Os invasores estão desenvolvendo e implantando exploits mais rápido do que nunca

Views: 89
0 0
Read Time:1 Minute, 36 Second

Embora tenha havido uma redução na exploração generalizada de novas vulnerabilidades em 2022, o risco permanece significativo, pois ataques amplos e oportunistas continuam a representar uma ameaça, de acordo com a Rapid7.

Implantando exploits

Os invasores estão desenvolvendo e implantando exploits mais rápido do que nunca. 56% das vulnerabilidades foram exploradas em sete dias após a divulgação pública – um aumento de 12% em relação a 2021 e um aumento de 87% em relação a 2020. Em 2022, o tempo médio de exploração foi de apenas um dia.

“A equipe de pesquisadores de vulnerabilidade da Rapid7 trabalha o tempo todo para investigar minuciosamente e fornecer contexto crítico sobre ameaças emergentes”, disse Caitlin Condon , gerente de pesquisa de vulnerabilidade da Rapid7 e principal autora do relatório de inteligência de vulnerabilidade.

Exploração de vulnerabilidades em ataques de ransomware cai

O relatório também observa uma redução de 33% entre 2021 e 2022 no número de vulnerabilidades exploradas para realizar ataques de ransomware. De acordo com Condon, essa diminuição pode indicar que as operações de ransomware tornaram-se menos dependentes de novas vulnerabilidades. Ainda assim, também pode ser causado por outros fatores, incluindo relatórios mais baixos de incidentes de ransomware.

“O ecossistema de ransomware e a economia do cibercrime continuaram a amadurecer e evoluir”, disse Condon. “Vimos muito mais famílias de ransomware comprometendo ativamente as organizações em 2022, o que naturalmente cria desafios para rastreamento e relatórios de ameaças.”

As equipes de segurança, TI e outras equipes encarregadas do gerenciamento de vulnerabilidades e redução de riscos operam em ambientes de alta urgência e alto risco, nos quais a tomada de decisões informada depende da capacidade de separar o sinal do ruído rapidamente.

Quando surge uma nova ameaça potencial, os profissionais de segurança da informação geralmente precisam traduzir descrições vagas e artefatos de pesquisa não testados em inteligência acionável para seus próprios modelos de risco específicos.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS