Um alerta conjunto emitido pelas agências de cibersegurança da aliança Five Eyes – composta por Estados Unidos, Reino Unido, Austrália, Canadá e Nova Zelândia – aponta para um aumento significativo no uso dessas brechas em ataques contra redes corporativas.
Nos últimos anos, os hackers frequentemente exploravam vulnerabilidades conhecidas e sem correções aplicadas. No entanto, o mais recente relatório das agências destaca um cenário diferente: o foco agora está em falhas recém-descobertas, muitas vezes ainda desconhecidas pelos desenvolvedores, representando um desafio crítico para a proteção de sistemas.
Entre as 15 falhas mais exploradas no ano passado, o relatório ressalta a CVE-2023-3519, com pontuação de gravidade 9,8 no CVSS, presente nos dispositivos NetScaler, da Citrix. Essa falha foi usada por invasores, possivelmente ligados à China, para instalar web shells e obter acesso persistente a sistemas comprometidos.
Outras vulnerabilidades críticas incluem:
-
Roteadores Cisco;
-
Dispositivos Fortinet VPN;
-
A ferramenta de transferência de arquivos MOVEit Transfer, cuja exploração resultou em ataques do grupo de ransomware Clop. Em maio de 2023, essa falha causou o roubo de dados de grandes organizações, como Shell, Deutsche Bank e PwC, além de agências governamentais dos EUA.
O Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido alerta para o aumento contínuo do uso de zero-days. Em 2022, menos da metade dos ataques exploravam essas falhas, mas essa proporção cresceu substancialmente. Esse cenário reforça a necessidade de atualizações ágeis e a adoção de soluções de segurança mais robustas.
Uso de ataques Zero-Days Está em Alta – Foto: Freepik
O Que São Vulnerabilidades Zero-Day?
Uma vulnerabilidade zero-day é uma falha de segurança ainda desconhecida pelos desenvolvedores do software. O termo “zero-day” reflete o fato de que os criadores do sistema têm zero dias de conhecimento ou tempo para corrigir a brecha antes que ela seja explorada.
Como funcionam os ataques zero-day?
1️⃣ Descoberta da falha: Hackers ou pesquisadores identificam a vulnerabilidade.
2️⃣ Exploração: Criminosos desenvolvem códigos maliciosos (exploit) para atacar sistemas vulneráveis.
3️⃣ Ataque: Os exploits são usados para roubar dados, controlar dispositivos ou causar danos.
Por Que Esses Ataques São Perigosos?
-
Falta de preparação: Não existem patches disponíveis imediatamente para proteger os sistemas.
-
Dificuldade de detecção: Empresas de segurança ainda não identificaram a falha, tornando os ataques mais sutis.
-
Impacto severo: Podem causar roubo de dados confidenciais, perdas financeiras e danos reputacionais.
Como se Proteger de Ataques Zero-Day?
🔹 Mantenha softwares atualizados: Instale patches assim que forem lançados.
🔹 Use ferramentas de segurança: Antivírus e soluções de monitoramento podem identificar comportamentos suspeitos.
🔹 Evite links suspeitos: Não clique em URLs desconhecidos ou abra anexos de remetentes não confiáveis.
🔹 Realize backups regulares: Garanta que seus dados estejam seguros contra ataques.
Embora as vulnerabilidades zero-day sejam uma ameaça contínua, estratégias proativas e tecnologias avançadas podem reduzir significativamente os riscos. Investir na segurança cibernética é essencial para proteger sua organização em um cenário cada vez mais complexo.
O artigo "Uso de zero-days em ataques volta a crescer" foi escrito pela Redação no site Ciso Advisor.
Disponível em: https://www.cisoadvisor.com.br/uso-de-zero-days-em-ataques-volta-a-crescer/