Mercado fechará em 6 h 13 min
  • BOVESPA

    112.719,88
    -1.092,98 (-0,96%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    48.729,80
    0,00 (0,00%)
     
  • PETROLEO CRU

    90,94
    +0,44 (+0,49%)
     
  • OURO

    1.768,50
    -2,70 (-0,15%)
     
  • BTC-USD

    21.476,62
    -2.020,88 (-8,60%)
     
  • CMC Crypto 200

    509,18
    -32,42 (-5,99%)
     
  • S&P500

    4.244,29
    -39,45 (-0,92%)
     
  • DOW JONES

    33.813,10
    -185,94 (-0,55%)
     
  • FTSE

    7.568,36
    +26,51 (+0,35%)
     
  • HANG SENG

    19.773,03
    +9,12 (+0,05%)
     
  • NIKKEI

    28.930,33
    -11,81 (-0,04%)
     
  • NASDAQ

    13.399,00
    -124,25 (-0,92%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,2241
    +0,0103 (+0,20%)
     

Criminosos levam 15 minutos para atacar após descoberta de falhas de segurança

Se a recomendação de manter sistemas sempre atualizados, sozinha, não era o bastante, agora ela vem acompanhada de um dado alarmante. Os cibercriminosos podem levar apenas 15 minutos para começarem a explorar uma falha de segurança a partir do momento em que ela é revelada, confiando, justamente, na ideia de que as organizações levarão mais tempo para aplicar as correções em seus sistemas.

O levantamento foi feito pela Unit 42, a unidade de resposta a incidentes de segurança da empresa de tecnologia Palo Alto Networks. Segundo os especialistas, os bandidos realizam um monitoramento constante de boletins, alertas e postagens feitas pelas companhias de defesa digital em busca de aberturas recém-reveladas que podem levar a vias de intrusão.

Um exemplo foi a CVE-2022-1388, brecha considerada crítica que atingiu sistemas de firewall da fornecedora F5. Apenas 10 horas depois da revelação inicial da abertura, em 4 de maio, mais de 2,5 mil tentativas de exploração e pesquisa por sistemas comprometidos foi registrada pelos sistemas da empresa de segurança, com até mesmo criminosos com baixo conhecimento técnico sendo capazes de fazer isso a partir de sistemas vendidos na dark web.

Aberturas que permitam estabelecer persistência ou a execução de código remoto são as preferidas, já que elas, em teoria, podem continuar a ser exploradas mesmo depois que o vetor inicial de entrada foi fechado. Isso vale, principalmente, para os intermediários que vendem acesso a sistemas corporativos, uma via criminosa cada vez mais comum no mundo do cibercrime como serviço.

<em>Combinação de falhas, conhecida como ProxyShell, foi a mais atingida em ataques que exploram a demora nas atualizações, com Log4Shell e SonicWall completando o ranking (Imagem: Reprodução/Unit 42)</em>
Combinação de falhas, conhecida como ProxyShell, foi a mais atingida em ataques que exploram a demora nas atualizações, com Log4Shell e SonicWall completando o ranking (Imagem: Reprodução/Unit 42)

De acordo com a Unit 42, a brecha mais explorada em tentativas rápidas assim é a chamada ProxyShell, que reúne três vulnerabilidades de acesso remoto a redes, ou seja, gera ainda mais demora nas atualizações. Ela aparece em 55% dos casos registrados no primeiro semestre de 2022, à frente da Log4Shell (14%), SonicWall (7%), ProxyLogon (5%) e falhas em sistemas da Zoho ManageEngine, com 3%.

Os e-mails e mensagens de phishing são o vetor preferencial, também por ser o mais simples de se executar de maneira rápida, com 37% dos casos. Depois está o escaneamento de redes em busca de vulnerabilidades, com 31%, seguido de ataques de força-bruta (9%) e credenciais comprometidas em vazamentos, com 6%. O levantamento aponta ainda os trabalhos internos, que contam com a colaboração de funcionários maliciosos e representam 5% dos casos.

O levantamento da Unit 42 reforça a necessidade de atualizações constantes e, principalmente rápidas, principalmente no caso de grandes organizações, onde esse processo pode ser naturalmente mais complexo e demorado. Os criminosos também sabem disso, com tais corporações também sendo as mais visadas para ataques de ransomware e roubo de dados, por exemplo.

Como alternativas de proteção enquanto os administradores lidam com o problema, os especialistas recomendam o uso de VPN e sistemas de monitoramento de acesso, que ajudam a filtrar conexões desconhecidas. Além disso, é preciso manter os times informados sobre a necessidade de updates e, principalmente, a importância deles, principalmente quando envolverem alguma indisponibilidade de servidores. Como aponta a Unit 42, é melhor passar alguns minutos ou horas fora do ar, por segurança, do que dias ou semanas depois de um ataque.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos