Em 2023, foram divulgadas mais de 26 000 vulnerabilidades, mas apenas 1% delas eram críticas
Um novo relatório, publicado pela Qualys, revela que o número de vulnerabilidades aumentou 6% no último ano e que o tempo médio de exploração foi de 44 dias.
O relatório “Panorama de Ameaças de 2023” realizado pela Qualys, Inc. (NASDAQ: QLYS), uma empresa pioneira e líder de soluções de segurança e conformidade baseadas em Cloud, revela que em 2023 foram contabilizadas quase 26.500 vulnerabilidades. Este número representa um aumento de 6% face aos dados de 2022, mantendo uma tendência de crescimento constante, ano após ano.
O estudo, que fornece informações sobre os principais tipos de vulnerabilidades, as ameaças mais ativas e as principais táticas utilizadas pelos criminosos nos últimos meses, foi realizado pela Equipa de Investigação de Ameaças da Qualys e revela que apenas 1% das vulnerabilidades descobertas representavam um nível crítico de risco para a segurança das organizações.
Nas vulnerabilidades de risco elevado, os investigadores fizeram grandes descobertas: aproximadamente metade delas não constavam do catálogo de vulnerabilidades conhecidas (KEV) da CISA, 25% foram exploradas imediatamente no dia da publicação e um terço afetou dispositivos de rede e aplicações Web.
“A utilização de vulnerabilidades como arma de ataque está a crescer a um ritmo muito rápido, ao mesmo tempo que aumenta a diversidade de atores que executam estas ameaças”, destaca Sergio Pedroche, Country Manager da Qualys em Portugal e Espanha. Segundo Pedroche, “esta situação coloca desafios de segurança significativos às organizações de todo o mundo, pelo que a tónica deve ser colocada numa abordagem abrangente da sua gestão e na necessidade de um inventário exaustivo de todas as aplicações públicas e serviços remotos para garantir a sua proteção contra ameaças de alto risco”.
44 dias em média para explorar uma vulnerabilidade
Segundo o relatório da Qualys, o tempo médio em 2023 para aproveitar de uma vulnerabilidade é cerca de 44 dias (aproximadamente um mês e meio). No entanto, essa média esconde a urgência da situação. Em muitos casos, as vulnerabilidades têm um exploit disponível no dia da sua publicação e esta ação imediata representa, aos olhos dos especialistas, uma mudança no modus operandi dos atacantes, evidenciando a sua crescente eficiência e a redução da janela de resposta das organizações.
Além disso, os dados mostram que 75% das vulnerabilidades foram exploradas pelos cibercriminosos num prazo de 19 dias (aproximadamente três semanas) após a publicação. A atenção aos pormenores da cronologia e a compreensão da sua importância constituem uma oportunidade crucial para as organizações priorizarem as vulnerabilidades e resolverem as que forem consideradas mais críticas. “Esta é uma chamada de atenção para que as organizações adotem uma abordagem proactiva à gestão de patches e à inteligência sobre ameaças”, refere Sergio Pedroche.
Principal ator no cenário das ciberameaças
Em 2023, o panorama da cibersegurança foi abalado por um grupo de cibercriminosos conhecido como TA505 ou CL0P Ransomware Gang. Este grupo planeou um ciberataque de alto nível, explorando vulnerabilidades de dia zero e, em particular, explorando vulnerabilidades em plataformas-chave como GoAnywhere MFT, PaperCut, MOVEit e SysAid. A sua utilização sofisticada de malware para recolher informações e facilitar os ataques diferenciou-os dos restantes cibercriminosos. A gravidade das suas ações originou avisos da CISA ou do FBI, sublinhando a necessidade de melhorar as medidas de cibersegurança.
O malware mais ativo em 2023
O LockBit e o Clop destacaram-se na área do ransomware em 2023. O primeiro utilizou o seu modelo avançado de ransomware e atacou uma vasta gama de organizações, incluindo empresas nos setores das TI e das finanças. Em particular, explorou inúmeras vulnerabilidades: CVE-2023-27350 no PaperCut NG e CVE-2023-0699 no Google Chrome, permitindo ataques remotos.
O Clop, por outro lado, efetuou ataques contra grandes empresas, especialmente nos sectores bancário, da tecnologia e da saúde. As atividades do Clop incluíam a exploração das vulnerabilidades CVE-2023-27350, CVE-2023-34362, CVE-2023-0669 e CVE-2023-35036.
O relatório da Qualys concluiu que o panorama da cibersegurança está a evoluir. A proliferação de novas ferramentas e competências permite os cibercriminosos menos qualificados explorar vulnerabilidades que, anteriormente, só estavam ao alcance dos atacantes com mais conhecimentos.
"É importante que as organizações compreendam que o espetro de atacantes se alargou, com cibercriminosos avançados, atores menos experientes a entrarem na equação, bem como ativistas digitais, o que marca uma mudança significativa na dinâmica das ciberameaças", conclui Pedroche.
Post A Comment:
0 comments: