- O relatório Flashpoint diz que mais de 80% dos bugs explorados duram n dias, não dias zero
- O tempo médio de retenção caiu de 745 dias (2018) para apenas 44 dias (2025).
- Os invasores se concentram em firewalls, VPNs e dispositivos de ponta; China é mais ativa em campanhas de exploração
Embora as vulnerabilidades de dia zero possam ser prejudiciais, os n dias são o que impulsiona a maioria dos ataques cibernéticos, alertam os especialistas.
Os pesquisadores de segurança Flashpoint apresentaram novas pesquisas baseadas nas entradas KEV da CISA, bem como nos dados internos de tempo médio de exploração (TTE).
De acordo com o estudo, mais de 80% de todas as vulnerabilidades exploradas rastreadas nos últimos quatro anos não foram de zero dias (bugs descobertos sem patch), mas de n dias (aquelas conhecidas há mais tempo e já mitigadas com um patch ou correção).
Firewalls e VPNs são os primeiros alvos
Isso parece contra-intuitivo porque as vulnerabilidades de correção podem ser facilmente corrigidas com a implantação do patch. No entanto, há seis anos, o tempo médio de exploração (o tempo entre a divulgação pública e a exploração observada) era de 745 dias, o que significa que os defensores tinham um período de carência de dois anos para corrigir antes de esperarem um ataque.
No ano passado, o TTE caiu para 44 dias. Isso significa que os cibercriminosos estão monitorando ativamente novas vulnerabilidades de patches e agindo rapidamente para explorá-las. É mais fácil confiar em uma vulnerabilidade já conhecida do que caçá-la sozinhas, e se as vítimas não forem diligentes com seus patches, elas se tornarão frutos ao alcance da mão.
De todos os diferentes hardwares e softwares que podem atingir, os criminosos estão principalmente interessados em tecnologias de segurança e perímetro, como firewalls, gateways VPN e dispositivos de borda. Eles são a primeira escolha de todos os invasores porque precisam ficar na frente da Internet, portanto são um primeiro passo lógico.
A atividade do Estado-nação “continua proeminente”, acrescentou Flashpoint, observando que a China foi identificada como o fornecedor mais ativo em campanhas de exploração de vulnerabilidades.
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também







