Surto de zero-day levou à exploração mais rápida de bugs em 2021

Views: 256
0 0
Read Time:2 Minute, 49 Second

Duas vezes mais vulnerabilidades de software de zero-day foram exploradas no ano passado antes mesmo que os fornecedores tivessem a chance de corrigi-las do que em 2020, e mais da metade das vulnerabilidades mais impactantes começou com uma exploração de zero-day, mostra um novo estudo.

A Rapid7 estudou as 50 vulnerabilidades de maior impacto a partir de 2021 que eram mais propensas a ameaçar empresas, 43 das quais foram exploradas na natureza — incluindo 20 que foram exploradas antes de um patch estar disponível. A pesquisa mostra que mais da metade das vulnerabilidades exploradas no estudo foram exploradas em ataques dentro de uma semana após sua divulgação pública, e o tempo médio de exploração conhecida acelerou para 12 dias em 2021 a partir de 42 dias em 2020.

Não surpreende que cerca de 60% das ameaças de vulnerabilidade generalizadas tenham sido implantadas em ataques de ransomware, já que, no geral, ataques de grande porte foram menos direcionados e mais oportunistas aumentaram no ano passado, diz o relatório.

“As economias de escala de atacantes têm desempenhado um grande papel aqui – é cada vez mais comum que vulnerabilidades críticas na tecnologia popular sejam armadas rapidamente por grupos de ransomware e mineração de moedas cujas operações dependem da exploração generalizada para lucrar. Também vimos casos em que dois ou três ou mais grupos APT estão explorando vulnerabilidades críticas ao lado de atacantes mais oportunistas”, diz Caitlin Condon, gerente de pesquisa de vulnerabilidades da Rapid7. E a indústria está vendo mais desses ataques porque há mais visibilidade e compartilhamento dessas informações, diz ela.

“Há um consenso de que os ataques de zero-day atingiram um recorde em 2021. Nós intencionalmente não estávamos indexando em explorações de zero-day em nossos dados, e ainda vimos um grande aumento em ataques de zero-day. Pior, mais da metade das ameaças generalizadas começaram com uma exploração de zero-day. Isso é insano”, tuitou Condon hoje.

De acordo com o relatório da Rapid7, que detalha as vulnerabilidades e tendências da cadeia de ataque, incluindo os abutres bem documentados do Microsoft Exchange e do Windows Print Spooler expostos e atacados no ano passado, o aumento dos ataques de zero-day foi a principal razão para a janela estreita no tempo de exploração, que colocou as organizações sob pressão adicional para responder às mais novas ameaças e resposta de patches.

“Em primeiro lugar, as equipes de segurança e TI têm operado em um clima de ameaça altamente elevado. Podemos validar isso com dados — essas pessoas têm trabalhado três vezes combatendo ameaças ao longo do último ano e meio, e seus trabalhos incluíram comunicações de risco complexas, bem como trabalho de operações reais. Muitos deles têm trabalhado com recursos limitados em parte devido aos efeitos persistentes da pandemia”, disse Condon ao Dark Reading. “Em segundo lugar, em um mundo onde a exploração em massa está começando dentro de dias ou horas após a divulgação, é extremamente importante que as organizações sejam boas no básico da gestão de riscos de vulnerabilidade para que possam definir e iterar em procedimentos de emergência.”

A defesa em camadas, também, é a chave aqui, diz Condon. “Uma das partes mais paradoxais de um clima de risco elevado é que a orientação permanece estável. Pense nisso como uma economia difícil: diversificar, não entrar em pânico e ter uma visão longa.”

FONTE: DARK READING

POSTS RELACIONADOS