Sinais de alerta: o 'ruído' pré-ataque que antecede vulnerabilidades
Invasores não exploram vulnerabilidades em dispositivos de borda de forma aleatória. Antes de agir, eles testam o alcance da falha e o nível de acesso que podem obter, preparando o terreno para roubar dados ou interromper operações. Essa fase de reconhecimento pré-ataque deixa rastros: picos de tráfego direcionados a fabricantes específicos.
Segundo pesquisa exclusiva da GreyNoise, compartilhada com o CyberScoop, esses sinais funcionam como um sistema de alerta precoce. Durante estudo de 103 dias no inverno passado, a empresa detectou 104 picos distintos de atividade em 18 fabricantes. Metade dessas ocorrências foi seguida por divulgações de vulnerabilidades do mesmo fornecedor em até três semanas.
O tempo médio de aviso foi de nove dias antes do alerta público. "Quase sempre que vemos picos em larga escala de atividade de reconhecimento ou inventário voltados a um dispositivo específico, é porque alguém já conhece uma vulnerabilidade", afirmou Andrew Morris, fundador e arquiteto-chefe da GreyNoise, ao CyberScoop.
"Dentro de poucos dias ou semanas — geralmente dentro do prazo de divulgação responsável — uma vulnerabilidade muito grave é anunciada. Cada dia de antecedência conta para que as defesas possam se preparar e evitar ataques antes que eles ocorram."
Dispositivos de segurança: os alvos preferidos dos invasores
O estudo da GreyNoise analisou sistemas embarcados como roteadores, VPNs, firewalls e outros dispositivos de segurança — os mais explorados por cibercriminosos. "Os invasores adoram hackear dispositivos de segurança. A ironia disso não me escapa", declarou Morris. "A situação ainda não está ruim o suficiente para que a gente leve a sério a segurança desses equipamentos. Não é grave o suficiente para substituí-los ou trocar de fornecedor."
Como identificar um alerta real
A GreyNoise classificou os picos de tráfego em dois critérios: intensidade e abrangência.
- Contagem de sessões: indica a intensidade do ataque a um fabricante específico.
- IPs únicos: mostra quantas novas fontes se juntam à atividade suspeita.
Quando ambos os fatores aumentam simultaneamente, sinaliza uma escalada coordenada. "Se você observar um pico de sessões contra um de seus fornecedores e novos IPs se unindo ao mesmo tempo, trate como um motivo de alta confiança para investigar mais a fundo", orienta o relatório. "Se apenas houver um aumento de IPs, não assuma que uma vulnerabilidade está por vir."
Fabricantes afetados e o padrão de ataques
A GreyNoise rastreou os picos de tráfego até vulnerabilidades divulgadas por grandes nomes do mercado, incluindo:
- Cisco
- Palo Alto Networks
- Fortinet
- Ivanti
- HPE
- MicroTik
- TP-Link
- VMware
- Juniper
- F5
- Netgear
"Isso está se tornando cada vez mais empírico, como a meteorologia em vez de misticismo", comparou Morris. "Agora é como um relógio."
Estudos corroboram a descoberta
As conclusões da GreyNoise alinham-se a pesquisas recentes de outras fontes confiáveis, como Verizon, Google Threat Intelligence Group e Mandiant. O relatório foi publicado em um momento que a GreyNoise define como "o período mais intenso de exploração de vulnerabilidades em dispositivos de borda dos últimos anos".