{"id":94456,"date":"2024-05-27T12:50:00","date_gmt":"2024-05-27T15:50:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/nova-pesquisa-revela-aumento-nas-exploracoes-de-dia-zero\/"},"modified":"2024-05-27T12:50:00","modified_gmt":"2024-05-27T15:50:00","slug":"nova-pesquisa-revela-aumento-nas-exploracoes-de-dia-zero","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/nova-pesquisa-revela-aumento-nas-exploracoes-de-dia-zero\/","title":{"rendered":"Nova pesquisa revela aumento nas explora\u00e7\u00f5es de dia zero"},"content":{"rendered":"<p><b>DINO DIVULGADOR DE NOT\u00cdCIAS<\/b><\/p>\n<p>S\u00e3o Bernardo do Campo, SP&#8211;(<a target='_blank' href='http:\/\/www.dino.com.br' rel=\"noopener\">DINO<\/a> &#8211; 27 mai, 2024) &#8211;<br \/>\nA Rapid7 revelou seu<a rel=\"follow noopener\" target='_blank' href='https:\/\/www.rapid7.com\/research\/report\/2024-attack-intelligence-report\/' data-mce-target='_blank'> Relat\u00f3rio de Intelig\u00eancia de Ataque de 2024<\/a>, lan\u00e7ando luz sobre o cen\u00e1rio em evolu\u00e7\u00e3o das amea\u00e7as cibern\u00e9ticas e oferecendo insights cr\u00edticos para profissionais de seguran\u00e7a. O relat\u00f3rio baseia-se em extensa pesquisa, incorporando mais de 1.500 pontos de dados selecionados sobre vulnerabilidades e explora\u00e7\u00f5es, an\u00e1lise de mais de 180 campanhas de amea\u00e7as avan\u00e7adas e v\u00e1rios incidentes de ransomware. As descobertas s\u00e3o refor\u00e7adas por dados de trilh\u00f5es de eventos de seguran\u00e7a rastreados por meio dos servi\u00e7os gerenciados de detec\u00e7\u00e3o e resposta (MDR) e an\u00e1lise de amea\u00e7as do Rapid7.<\/p>\n<p>Uma das revela\u00e7\u00f5es significativas do relat\u00f3rio \u00e9 a preval\u00eancia de vulnerabilidades de dia zero, que em 2023 representaram 53% dos eventos de comprometimento em massa &#8211; isto marca a segunda vez em tr\u00eas anos que as vulnerabilidades de dia zero ultrapassaram as vulnerabilidades de dia um, causando problemas generalizados.&nbsp; As explora\u00e7\u00f5es contra dispositivos de borda de rede, como dispositivos VPN e gateways de seguran\u00e7a, desempenharam um papel importante nessa explos\u00e3o, sendo respons\u00e1veis por mais de um ter\u00e7o dos ataques.<\/p>\n<p>Al\u00e9m disso, ao contr\u00e1rio da maioria das explora\u00e7\u00f5es de dia um para falhas conhecidas, que normalmente s\u00e3o usadas por v\u00e1rios atores de amea\u00e7as assim que uma explora\u00e7\u00e3o se torna dispon\u00edvel, as explora\u00e7\u00f5es de dia zero t\u00eam sido usadas principalmente por advers\u00e1rios \u00fanicos e sofisticados que t\u00eam como alvo dezenas ou centenas de organiza\u00e7\u00f5es em suas campanhas de ataque, segundo os pesquisadores.<\/p>\n<p>&#8216;Essas n\u00e3o s\u00e3o as amea\u00e7as cibern\u00e9ticas dos nossos av\u00f3s &#8211; trata-se de um ecossistema de crime cibern\u00e9tico maduro e bem organizado em a\u00e7\u00e3o, com mecanismos cada vez mais sofisticados para obter acesso, estabelecer persist\u00eancia e evitar a detec\u00e7\u00e3o&#8217;, escreveram os pesquisadores em seu relat\u00f3rio.<\/p>\n<p>Markswell Coelho, coordenador da IBSEC &#8211; Instituto Brasileiro de Ciberseguran\u00e7a, acredita que &#8216;em resposta, seria sensato que os CISOs reavaliassem suas estrat\u00e9gias de seguran\u00e7a de TI com ciclos de explora\u00e7\u00e3o mais curtos e resposta p\u00f3s-incidente como prioridade&#8217;.<\/p>\n<p><strong>A mudan\u00e7a para resposta a incidentes<\/strong><\/p>\n<p>Os pesquisadores do Rapid7 rastrearam mais de 60 vulnerabilidades que foram amplamente exploradas em 2023 e no in\u00edcio deste ano. Dessas, mais da metade foram novas falhas descobertas nesse per\u00edodo; dessas novas falhas, 53% eram de dia zero quando inicialmente encontradas.<\/p>\n<p>\u00c9 importante notar que os pesquisadores do Rapid7 consideram uma vulnerabilidade a explora\u00e7\u00e3o em massa ou generalizada quando \u00e9 usada em ataques do mundo real para atingir muitas organiza\u00e7\u00f5es em diferentes setores verticais e geolocaliza\u00e7\u00f5es da ind\u00fastria. Os pesquisadores observam que n\u00e3o inclu\u00edram em seu rastreamento falhas de dia zero para as quais apenas uma explora\u00e7\u00e3o de prova de conceito foi publicada na Internet.<\/p>\n<p>Eles tamb\u00e9m n\u00e3o consideraram as tentativas de explora\u00e7\u00e3o contra os milhares de honeypots criados por empresas de seguran\u00e7a em todo o mundo como ataques reais, porque isso distorceria a percep\u00e7\u00e3o de qu\u00e3o difundida \u00e9 uma amea\u00e7a, potencialmente distraindo as organiza\u00e7\u00f5es de priorizar para onde direcionar os seus recursos limitados.<\/p>\n<p>&#8216;As organiza\u00e7\u00f5es devem conduzir investiga\u00e7\u00f5es de resposta a incidentes que procurem indicadores de comprometimento (IOCs) e atividades p\u00f3s-explora\u00e7\u00e3o durante eventos de amea\u00e7as generalizadas, al\u00e9m de ativar protocolos de corre\u00e7\u00e3o de emerg\u00eancia&#8217;, aconselha Markswell Coelho.<\/p>\n<p><strong>Ciclos de explora\u00e7\u00e3o mais curtos, mais press\u00e3o sobre a seguran\u00e7a<\/strong><\/p>\n<p>Segundo a pesquisa, o n\u00famero de explora\u00e7\u00f5es de dia zero explodiu desde 2021 e o tipo de agentes de amea\u00e7as que as utilizam n\u00e3o se limita a grupos de ciberespionagem patrocinados pelo Estado, mas tamb\u00e9m a gangues de crimes cibern\u00e9ticos que promovem ransomware e malware de minera\u00e7\u00e3o de criptografia. Em 2020, as explora\u00e7\u00f5es de dias um superaram as de dias zero, 3 para 1; em 2021, as de dias zero representaram mais de metade dos ataques generalizados, nunca mais regressando aos n\u00edveis anteriores.<\/p>\n<p>&#8216;Desde 2021, os pesquisadores do Rapid7 monitoram o tempo entre o momento em que as vulnerabilidades se tornam conhecidas do p\u00fablico e o momento em que s\u00e3o relatadas (de forma confi\u00e1vel) como exploradas na natureza&#8217;, disseram os pesquisadores. &#8216;Essa janela, que chamamos de &#8216;Tempo para Explora\u00e7\u00e3o Conhecida&#8217;, ou TTKE, diminuiu consideravelmente nos \u00faltimos tr\u00eas anos, em grande parte como resultado dos ataques predominantes de dia zero&#8217;.<\/p>\n<p>Os ataques de dia zero t\u00eam um TTKE de 0, porque as falhas s\u00e3o exploradas antes de serem conhecidas publicamente. Como tal, \u00e9 dif\u00edcil tirar uma conclus\u00e3o relevante calculando os TTKEs m\u00e9dios, mas os investigadores apontam que de todas as falhas (de dia zero e de dia um) rastreadas desde 2021, 55% foram exploradas na primeira semana ap\u00f3s a divulga\u00e7\u00e3o p\u00fablica e 60% nas primeiras duas semanas. Esta \u00e9 uma grande diferen\u00e7a em rela\u00e7\u00e3o a 2020, quando 30% foram explorados durante a primeira semana e 32% nas primeiras duas semanas.<\/p>\n<p>Markswell afirma: &#8216;a conclus\u00e3o \u00e9 clara: com a redu\u00e7\u00e3o dos ciclos de ataque, os profissionais de seguran\u00e7a de TI t\u00eam menos tempo para confiar em patches e mitiga\u00e7\u00f5es e agora devem gastar mais tempo tentando limitar os danos que os invasores podem causar, concentrando-se em controles e detec\u00e7\u00f5es p\u00f3s-explora\u00e7\u00e3o&#8217;.<\/p>\n<p>Mais informa\u00e7\u00f5es: <a rel=\"follow noopener\" target='_blank' href='https:\/\/ibsec.com.br\/' data-mce-target='_blank'>IBSEC<\/a><\/p>\n<p>Website: <a target='_blank' href='https:\/\/ibsec.com.br\/' rel=\"follow noopener\">https:\/\/ibsec.com.br\/<\/a><img src='https:\/\/api.dino.com.br\/v2\/news\/tr\/304662' alt='' style='border:0px;width:1px;height:1px' \/><br \/>\nA <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Dino Divulgador de Noticias Online Ltda<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"S\u00e3o Bernardo do Campo, SP&#8211;(DINO &#8211; 27 mai, 2024) &#8211;\nA Rapid7 revelou seu Relat\u00f3rio de Intelig\u00eancia de Ataque de 2024, lan\u00e7ando luz sobre o cen\u00e1rio em evolu\u00e7\u00e3o das amea\u00e7as cibern\u00e9ti","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-94456","post","type-post","status-publish","format-standard","hentry","category-releases-geral"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/94456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=94456"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/94456\/revisions"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=94456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=94456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=94456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}