Relatório alerta que hackers exploram vulnerabilidades antes que empresas consigam corrigi-las

Receba atualizações em tempo real direto no seu dispositivo, inscreva-se agora.

A HP divulgou, em outubro, seu mais recente relatório acerca de ataques cibernéticos no mundo. Segundo a empresa, ao isolar ameaças que driblaram ferramentas de detecção e conseguir chegar a endpoints de usuários, ela consegue ter uma visão privilegiada das mais novas técnicas utilizadas cibercriminosos. 

Um exemplo mencionado é a mobilização para transformar vulnerabilidades de dia zero em armas. Exploits da falha CVE-2021-40444 – uma vulnerabilidade que permite a exploração do mecanismo de renderização em documentos do Microsoft Office – foram captados pela primeira vez pela HP em 8 de setembro, uma semana antes de a correção ser lançada. Caso não seja corrigido, o exploit permite que os invasores comprometam endpoints com pouquíssima interação com o usuário.

“O tempo médio para uma empresa aplicar, testar e implantar completamente correções devidamente checadas é de 97 dias, dando aos criminosos uma oportunidade de explorar essa janela de vulnerabilidade”, explica Alex Holland, analista da equipe de pesquisa de ameaças HP. “Antigamente apenas hackers altamente capacitados conseguiam explorar essa vulnerabilidade, mas os scripts automatizados baixaram o nível de qualificação necessária, tornando esse tipo de ataque acessível a criminosos menos instruídos e preparados. Isso aumenta substancialmente o risco para as empresas”.

O relatório também apresenta um panorama geral dos ataques, destacando novas ameaças ou tendências:

  • 12% dos malware capturados eram previamente desconhecidos;
  • 12% dos malware isolados em e-mail passaram por pelo menos um scanner de gateway;
  • 89% dos malware detectados foram entregues via e-mail, enquanto os downloads na internet foram responsáveis por 11%;
  • Os anexos usados para entregar malware foram arquivos variados (38%), documentos de Word (23%), planilhas (17%) e arquivos executáveis (16%);
  • As cinco iscas de phishing mais comuns foram àsrelativas a transações empresariais, tais como “order” (pedido), “payment” (pagamento), “new” (novo), “quotation” (orçamento) e “request” (requisição).

Segundo Ian Pratt, chefe global de segurança para sistemas pessoais da companhia, não é possível mais depender apenas da detecção, pois o cenário de ameaças está muito mais dinâmico. 

“As organizações precisam adotar uma abordagem em camadas em relação à segurança de endpoint, seguindo princípios de confiança zero para conter e isolar os vetores mais comuns de ataques, tais como e-mails, navegadores e downloads”, diz. “Isso vai eliminar a superfície de ataque para categorias inteiras de ameaças, dando às organizações o tempo necessário para coordenarem ciclos de correção com segurança e sem interrupção dos serviços”.

O relatório completo está disponível neste link.

Comentários estão fechados.