Um novo relatório revela que o mundo do cibercrime está a agir cada vez mais rapidamente no que toca à exploração de vulnerabilidades: bastam apenas 15 minutos para começarem a caçar falhas de segurança recém-divulgadas.
Para lá dos esquemas de phishing, que lideram no que toca aos métodos utilizados pelos cibercriminosos para ganharem acesso aos sistemas que pretendem atacar, correspondendo a 37% dos casos identificados pela Palo Alto Networks, a exploração de vulnerabilidades ocupa o segundo lugar, perfazendo 31% dos incidentes detetados.
Clique nas imagens para mais detalhes
Embora vários cibercriminosos continuem a explorar vulnerabilidades antigas, sobretudo em sistemas que já não recebem atualizações, os investigadores da Palo Alto Networks notam que há uma nova tendência a marcar este panorama.
O período entre divulgação de falhas de segurança e exploração por hackers é cada mais curto. Em alguns casos a exploração das vulnerabilidades “coincide praticamente” com a revelação.
Por exemplo, a vulnerabilidade CVE-2022-1388, encontrada em produtos BIG-IP da tecnológica norte-americana F5, foi divulgada a 4 de maio deste ano. De acordo com os investigadores, 10 horas depois da divulgação registaram-se 2.552 tentativas de verificação e de exploração.
Os dados do relatório da Palo Alto Networks dão a conhecer que a vulnerabilidade ProxyShell afirmou-se como a mais explorada na primeira metade de 2022, correspondendo a 55% dos casos identificados pelos investigadores. Segue-se a Log4Shell, com 14% dos incidentes detetados e um conjunto de várias falhas de segurança identificadas em soluções da SonicWall, com 7%.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários