Home > Notícias

Pesquisa: nem sempre hackers usam informações de falhas para atacar

Companhias percebem que, apesar da idéia corrente, invasores nem sempre esperam a data da correção para concentrar ataques

Por Redação do Computerworld

02/07/2007 às 10h21

Foto:

Companhias percebem que, apesar da idéia corrente, invasores nem sempre esperam a data da correção para concentrar ataques

A idéia de que crimes cibernéticos estocam ações para depois comprometerem a liberação e fazer estragos maiores – o que lhes garante mais crédito – nem sempre é verdade, segundo uma pesquisa de segurança.

“Normalmente acreditamos que os atacantes são altamente hábeis e que fazem os planejamentos de forma detalhada – mas não sempre assim”, de acordo com Craig Schmigar, um pesquisador de segurança para a McAfee.

Schmugar comparou a divulgação de dados de 200 vulnerabilidades que afetam o Windows no mês em que ocorreram para encontrar se existia alguma coisa com a idéia da “Exploit Wednesday” ou “Façanha de Quarta-feira”, que é quando o suposto hacker entra em ação imediatamente depois da divulgação de atualizações e correções regularmente programadas de segurança feitas pela Microsoft, sempre na segunda ou terça-feira de cada mês.

Sob o conceito Exploit Wednesday, os atacantes dispensam ameaças imediatamente depois do dia de correção para maximizar a janela de vulnerabilidade, revelando que eles têm pelo menos 30 dias antes da próxima rodada de correções ser divulgada pela Microsoft.

Alguns hackers analisam as vulnerabilidades da Microsoft divulgadas para colocá-las em uma trilha de atuação, enquanto os outros engenheiros reversos têm um ataque depois de compararem os arquivos de correção com seus predecessores vulneráveis.

O dado não prova que é isso o que acontece. Schumugar reconhece, mas desconta a idéia de que nem todos os hackers são pacientes, inteligentes e sortudos o suficiente para estrategicamente lançar suas ações logo após um ciclo de correções.

Em 2005, por exemplo, 18% das ameaças forma divulgadas dentro de um período de três dias em relação à correção de terça-feira, uma média considerável seria de 23%. “A informação sugere que pelo menos entre 2005 e 2007 a estratégianão foi tão comum”, afirma Schugar. “Em 2006, inclusive, sá se viu um desvio de 8%.”

O hackers têm de pesar qualquer tentativa de ataque contra a possibilidade de que a vulnerabilidade será descoberta e corrigida, antes de que eles possam lançar a ação, afirma. “É como tentar vender ações por esse pico de preço. Sim, os atacantes poderiam potencialmente aguardar suas vulnerabilidades, mas eles poderiam também atirar em si mesmos”, afirma.

De forma interessante, uma análise sugeriu uma maior chance de os hackers acumularem a maior quantidade de vulnerabilidades – aquelas originalmente reportadas como capazes de executar um código remoto. A partir do primeiro dia após as correções, 41% dessas vulnerabilidades mais críticas foram reveladas dentro de três dias e 30% até agora neste ano por um desvio de 18% e 7% respectivamente.

Segundo o executivo, uma tática das empresas para evitar que hackers explorem as vulnerabilidades é somente anunciar que existem quando a correção for divulgada.

*Por Gregg Keizer - Computerworld, EUA

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail