
- O relatório Flashpoint afirma que mais de 80% das falhas exploradas são de n dias, não de zero dias
- O tempo médio de exploração caiu de 745 dias (2018) para apenas 44 dias (2025)
- Os invasores se concentram em firewalls, VPNs e dispositivos de ponta; China é mais ativa em campanhas de exploração
Embora as vulnerabilidades de dia zero possam parecer ameaçadoras, são as vulnerabilidades de dia zero que estão a provocar a maioria dos ataques cibernéticos, alertaram os especialistas.
Flashpoint de pesquisadores de segurança revelado nova pesquisa com base em entradas no KEV da CISA, bem como em dados internos sobre o tempo médio de exploração (TTE).
De acordo com a análise, mais de 80% de todas as vulnerabilidades exploradas rastreadas nos últimos quatro anos não eram de dia zero (falhas recém-descobertas sem correção), mas sim de n dias (aquelas que eram conhecidas há mais tempo e já foram mitigadas com um patch ou solução alternativa).
Primeiros alvos de firewalls e VPNs
Isso pode parecer contra-intuitivo, uma vez que as vulnerabilidades corrigidas podem ser facilmente corrigidas, bem, implantando o patch. No entanto, há seis anos, o tempo médio para explorar (o intervalo entre a divulgação pública e a exploração observada) era de 745 dias, o que significa que os defensores tinham um período de carência de dois anos para corrigir, antes de esperarem um ataque.
No ano passado, o TTE caiu para 44 dias. Isso significa que os cibercriminosos estão monitorando ativamente as notícias sobre vulnerabilidades recentemente corrigidas e agindo rapidamente para explorá-las. É mais fácil apoiar-se em uma vulnerabilidade já conhecida, em vez de caçar uma por conta própria, e se as vítimas não forem diligentes na correção, elas se tornarão frutos ao alcance da mão.
De todos os diferentes hardwares e softwares que eles podem atingir, os criminosos estão principalmente interessados em tecnologias de segurança e perímetro, como firewalls, Gateways VPNe dispositivos de borda. Eles são a primeira escolha de todo invasor porque devem permanecer voltados para a Internet e, como tal, são um primeiro passo lógico.
A atividade do Estado-nação “continua proeminente”, acrescentou a Flashpoint, sublinhando que a China foi identificada como o fornecedor mais ativo em campanhas de exploração de vulnerabilidades.
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
