Estudo: Grande perigo de vulnerabilidades antigas

Compartilhar postagem

Estudo da Trend Micro: Grande perigo de vulnerabilidades antigas. Cerca de um quarto das explorações comercializadas no submundo do crime cibernético têm mais de três anos.

A Trend Micro, um dos principais fornecedores mundiais de soluções de segurança cibernética, lança um novo estudo que incentiva as empresas a concentrarem seus esforços de correção nas vulnerabilidades que representam o maior risco para seus negócios – mesmo que já tenham vários anos.

Explorações de 3 anos ainda estão em demanda

A Trend Micro Research descobriu que 22% das explorações negociadas em fóruns clandestinos têm mais de três anos. O relatório destaca vários riscos representados por explorações e vulnerabilidades legadas, incluindo:

  • O exploit mais antigo vendido clandestinamente foi o CVE-2012-0158, um chamado Microsoft Remote Code Execution Exploit (RCE) de 2012.
  • CVE-2016-5195, mais conhecido como “Exploração da Vaca Suja”, permanece relevante mesmo depois de cinco anos.
  • Em 2020, o WannaCry ainda era a família de malware em circulação mais relatada, com mais de 2021 dispositivos infectados em todo o mundo em março de 700.000. WannaCry está se espalhando desde 2017.
  • 47% dos cibercriminosos visaram produtos Microsoft nos últimos dois anos.

“Os cibercriminosos sabem que as organizações lutam para corrigir os seus sistemas o mais rápido possível e priorizam esse processo. Nossa pesquisa mostra que os atrasos nos patches são frequentemente explorados”, explica Richard Werner, consultor de negócios da Trend Micro. “A vida útil de uma vulnerabilidade ou exploração independe de quando um patch de proteção está disponível. Em vez disso, as explorações mais antigas são mais baratas e, portanto, podem ser mais populares entre os invasores que compram em fóruns clandestinos. A aplicação de patches virtuais é a melhor maneira de minimizar os riscos de ameaças conhecidas e desconhecidas às organizações.”

Diminuição das vulnerabilidades de dia zero e de dia N

Produtos afetados por explorações negociadas em fóruns cibercriminosos clandestinos (Imagem: Trend Micro)

O estudo também mostra um declínio no mercado de vulnerabilidades de dia zero e de dia N nos últimos dois anos. Este desenvolvimento se deve principalmente à popularidade de programas de recompensa de bugs, como o Zero Day Initiative da Trend Micro. A ascensão do acesso como serviço, o novo impulsionador do mercado de exploração, também tem um impacto. Acesso como serviço refere-se à venda de acesso ilegal a redes ou dispositivos (corporativos) previamente hackeados em mercados subterrâneos virtuais. Este “serviço” tem os benefícios de um exploit, mas todo o trabalho árduo de acesso aos sistemas já foi feito para o comprador. Os preços subterrâneos começam em menos de 1.000 euros.

50 novas vulnerabilidades por dia

Estes desenvolvimentos atuais resultam em maiores riscos para as empresas. Com quase 50 novas vulnerabilidades e exposições comuns (CVE) conhecidas publicadas por dia em 2020, a pressão sobre as equipes de segurança para priorizar e entregar patches no prazo nunca foi tão grande. Atualmente, uma organização leva em média quase 51 dias para corrigir uma nova vulnerabilidade. Uma maneira de preencher essa lacuna de proteção é a aplicação de patches virtuais. Ao utilizar esta tecnologia em sistemas de prevenção de intrusões (IPS), as empresas podem proteger os seus sistemas contra ameaças conhecidas e anteriormente desconhecidas.

O relatório completo, “A ascensão e queda do mercado de exploração de N dias no submundo do crime cibernético”, pode ser visualizado online em inglês.

Mais em TrendMicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Vulnerabilidades em dispositivos médicos

Um em cada quatro dispositivos médicos (23%) tem uma vulnerabilidade do catálogo de vulnerabilidades conhecidas exploradas (KEV) da agência de segurança cibernética dos EUA CISA. Além disso, existem ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais