- Publicidade -
- Publicidade -
Segurança Cibernética

Mercado hacker se adapta com novas ameaças de ransomware

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Pesquisas recentes sobre segurança cibernética destacam que a escalada no custo para exploração de vulnerabilidades é um fator decisivo na defesa contra ataques sofisticados, especialmente no combate a vulnerabilidades zero-day em plataformas móveis.

Vetor de ataque

Explorações em software, especialmente aquelas envolvendo vulnerabilidades zero-day, mantêm-se como vetor predominante para ataques direcionados a empresas e dispositivos móveis. No mercado underground, o preço para um exploit zero-day funcional do Android subiu de cerca de US$ 100 mil para mais de US$ 2,5 milhões na última década. Esse aumento está relacionado ao investimento em camadas de defesa mais robustas, que demandam conhecimento especializado e técnicas avançadas para burlar proteções multifacetadas, como o defense-in-depth implementado pela Google no Android.

Vulnerabilidades triviais de curto prazo, como falhas de um dia (one-day), continuam sendo exploradas com custos baixos ou até gratuitos, evidenciando a necessidade de um monitoramento constante e aplicação ágil de patches para impedir exploração facilitada.

Impacto e resposta

Empresas que investem apenas em conformidade com normas regulatórias, como HIPAA no setor de saúde, muitas vezes enfrentam violações mesmo após cumprir requisitos de segurança, pois tais compliance não elevam o custo econômico da exploração para os atacantes. Sistemas legados com pouca atenção em segurança tendem a se tornar alvos mais baratos conforme seu escopo expande, ampliando a superfície de ataque.

Para mitigar esse cenário, a adoção de arquiteturas de zero-trust, sistemas canários para detecção precoce, segmentação de redes e playbooks de resposta a incidentes são fundamentais para limitar o alcance e impacto de invasões inevitáveis.

Análise e recomendações

Especialistas recomendam que as organizações avaliem sua “custo para exploração” iniciando por programas de bug bounty, para estabelecer benchmarks mínimos. É crucial mapear toda a superfície de ataque, incluindo ativos aparentemente esquecidos, dispositivos dos colaboradores e ambientes em nuvem não monitorados. Além disso, implementar segurança desde o início do ciclo de desenvolvimento (shift left) reduz drasticamente os custos para corrigir vulnerabilidades, tornando a exploração menos atrativa para o atacante.

“Se você realmente quer proteger sua rede, você tem que conhecer sua rede, incluindo todos os dispositivos e tecnologias presentes.
(“If you really want to protect your network you have to know your network, including all the devices and technology in it.”)

— Rob Joyce, ex-chefe de Tailored Access Operations da NSA

Outro ponto importante é trabalhar para eliminar classes inteiras de vulnerabilidades, obrigando os atacantes a investir tempo e recursos para descobertas inovadoras, elevando ainda mais o custo para ataque.

“Não é preciso tornar seu sistema inquebrável – apenas tornar economicamente irracional tentar explorá-lo.”
(“You don’t need to make your system unhackable – you just need to make it economically irrational to try.”)

— Autor anônimo, Dark Reading

Medir e aumentar o custo econômico da exploração serve como métrica eficaz de retorno sobre investimento em segurança, superando abordagens tradicionais baseadas apenas na quantidade de vulnerabilidades corrigidas.

No futuro, espera-se que equipes de segurança acompanhem essa métrica continuamente, com bônus de CISOs atrelados à capacidade de aumentar o custo para exploração e transformar a segurança em um fator econômico de dissuasão, deslocando o foco da prevenção perfeita para a inviabilidade econômica do ataque.

Links relacionados: Cibersegurança, Ameaças

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!