Um alerta conjunto emitido pelas agências de cibersegurança da aliança Five Eyes – composta por Estados Unidos, Reino Unido, Austrália, Canadá e Nova Zelândia – aponta para um aumento significativo no uso dessas brechas em ataques contra redes corporativas.

Nos últimos anos, os hackers frequentemente exploravam vulnerabilidades conhecidas e sem correções aplicadas. No entanto, o mais recente relatório das agências destaca um cenário diferente: o foco agora está em falhas recém-descobertas, muitas vezes ainda desconhecidas pelos desenvolvedores, representando um desafio crítico para a proteção de sistemas.

Entre as 15 falhas mais exploradas no ano passado, o relatório ressalta a CVE-2023-3519, com pontuação de gravidade 9,8 no CVSS, presente nos dispositivos NetScaler, da Citrix. Essa falha foi usada por invasores, possivelmente ligados à China, para instalar web shells e obter acesso persistente a sistemas comprometidos.

Outras vulnerabilidades críticas incluem:

  • Roteadores Cisco;

  • Dispositivos Fortinet VPN;

  • A ferramenta de transferência de arquivos MOVEit Transfer, cuja exploração resultou em ataques do grupo de ransomware Clop. Em maio de 2023, essa falha causou o roubo de dados de grandes organizações, como Shell, Deutsche Bank e PwC, além de agências governamentais dos EUA.

O Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido alerta para o aumento contínuo do uso de zero-days. Em 2022, menos da metade dos ataques exploravam essas falhas, mas essa proporção cresceu substancialmente. Esse cenário reforça a necessidade de atualizações ágeis e a adoção de soluções de segurança mais robustas.

Uso de ataques Zero-Days Está em Alta – Foto: Freepik

 

O Que São Vulnerabilidades Zero-Day?

Uma vulnerabilidade zero-day é uma falha de segurança ainda desconhecida pelos desenvolvedores do software. O termo “zero-day” reflete o fato de que os criadores do sistema têm zero dias de conhecimento ou tempo para corrigir a brecha antes que ela seja explorada.

Como funcionam os ataques zero-day?
1️⃣ Descoberta da falha: Hackers ou pesquisadores identificam a vulnerabilidade.
2️⃣ Exploração: Criminosos desenvolvem códigos maliciosos (exploit) para atacar sistemas vulneráveis.
3️⃣ Ataque: Os exploits são usados para roubar dados, controlar dispositivos ou causar danos.

Por Que Esses Ataques São Perigosos?

  • Falta de preparação: Não existem patches disponíveis imediatamente para proteger os sistemas.

  • Dificuldade de detecção: Empresas de segurança ainda não identificaram a falha, tornando os ataques mais sutis.

  • Impacto severo: Podem causar roubo de dados confidenciais, perdas financeiras e danos reputacionais.

Como se Proteger de Ataques Zero-Day?

🔹 Mantenha softwares atualizados: Instale patches assim que forem lançados.
🔹 Use ferramentas de segurança: Antivírus e soluções de monitoramento podem identificar comportamentos suspeitos.
🔹 Evite links suspeitos: Não clique em URLs desconhecidos ou abra anexos de remetentes não confiáveis.
🔹 Realize backups regulares: Garanta que seus dados estejam seguros contra ataques.

Embora as vulnerabilidades zero-day sejam uma ameaça contínua, estratégias proativas e tecnologias avançadas podem reduzir significativamente os riscos. Investir na segurança cibernética é essencial para proteger sua organização em um cenário cada vez mais complexo.



O artigo "Uso de zero-days em ataques volta a crescer" foi escrito pela Redação no site Ciso Advisor.

Disponível em: https://www.cisoadvisor.com.br/uso-de-zero-days-em-ataques-volta-a-crescer/

Segurança da Informação
19 de dez. de 2024
Segurança da Informação
10 de dez. de 2024
Golpes Digitais
6 de dez. de 2024
Boas Práticas
26 de nov. de 2024
Boas Práticas
19 de nov. de 2024
Segurança da Informação
12 de nov. de 2024
Boas Práticas
5 de nov. de 2024
Segurança da Informação
31 de out. de 2024
Segurança da Informação
29 de out. de 2024