Um novo relatório revela que o mundo do cibercrime está a agir cada vez mais rapidamente no que toca à exploração de vulnerabilidades: bastam apenas 15 minutos para começarem a caçar falhas de segurança recém-divulgadas.

Para lá dos esquemas de phishing, que lideram no que toca aos métodos utilizados pelos cibercriminosos para ganharem acesso aos sistemas que pretendem atacar, correspondendo a 37% dos casos identificados pela Palo Alto Networks, a exploração de vulnerabilidades ocupa o segundo lugar, perfazendo 31% dos incidentes detetados.

Clique nas imagens para mais detalhes

Embora vários cibercriminosos continuem a explorar vulnerabilidades antigas, sobretudo em sistemas que já não recebem atualizações, os investigadores da Palo Alto Networks notam que há uma nova tendência a marcar este panorama.

O período entre divulgação de falhas de segurança e exploração por hackers é cada mais curto. Em alguns casos a exploração das vulnerabilidades “coincide praticamente” com a revelação.

Por exemplo, a vulnerabilidade CVE-2022-1388, encontrada em produtos BIG-IP da tecnológica norte-americana F5, foi divulgada a 4 de maio deste ano. De acordo com os investigadores, 10 horas depois da divulgação registaram-se 2.552 tentativas de verificação e de exploração.

Os dados do relatório da Palo Alto Networks dão a conhecer que a vulnerabilidade ProxyShell afirmou-se como a mais explorada na primeira metade de 2022, correspondendo a 55% dos casos identificados pelos investigadores. Segue-se a Log4Shell, com 14% dos incidentes detetados e um conjunto de várias falhas de segurança identificadas em soluções da SonicWall, com 7%.