O último relatório do Google Threat Intelligence Group (GTIG), divulgado em abril de 2025, trouxe informações importantes sobre as vulnerabilidades zero day encontradas em 2024: 44% das falhas exploradas foram direcionadas a softwares empresariais. Essa é uma tendência crescente, segundo explicou o GTIG. Em 2023, esse número era de 37%.
E os prejuízos que um ataque zero day pode trazer às empresas são diversos, indo desde interrupção de serviços, perda de confiança e exposição negativa na mídia até risco de sanções por violação de normas regulatórias.
Mas, o que é uma vulnerabilidade zero day?
Imagine que você possui uma porta com abertura digital que só pode ser aberta por meio de uma combinação de números. Você a considera segura, mas a fechadura esconde uma falha.
Agora, imagine que você só descobre essa falha depois que a porta foi aberta por outra pessoa.
Em cibersegurança, isso é uma vulnerabilidade zero day -falhas em softwares, hardwares, firmware, IoT, navegadores ou sistemas operacionais, que são desconhecidas pelos desenvolvedores, mas que são identificadas e exploradas por criminosos cibernéticos ou pesquisadores de segurança.
O conceito faz referência ao “tempo zero” que desenvolvedores, fornecedores ou fabricantes possuem para corrigir vulnerabilidades após a sua descoberta.
Os desafios de mitigação de vulnerabilidades zero day
Esse tipo de vulnerabilidade é um desafio para profissionais de cibersegurança justamente porque são brechas invisíveis. Não têm identificadores CVE conhecidos, não aparecem em antivírus tradicionais e podem não gerar alertas em sistemas de monitoramento.
Outros desafios são a falta de correções imediatas – uma vez que falhas desconhecidas não possuem patch para atualização –, ou, quando a atualização é rapidamente disponibilizada, o ambiente é crítico e possui baixa tolerância a interrupções.
Além disso, criminosos cibernéticos estão aprimorando suas estratégias de ataque. Usam ferramentas automatizadas, técnicas de engenharia reversa (que permitem que desmontem atualizações recentes para descobrir o que foi corrigido) e inteligência artificial para explorá-las.
Como responder a ataques zero day?
- A postura preventiva é essencial. Isso significa ter visibilidade sobre seu ambiente, monitorar e detectar comportamentos atípicos, fazer a segmentação de ativos e contar com uma resposta coordenada a incidentes.
- Possuir um Plano de Resposta a Incidentes é um fator que merece ser destacado. O PRI deve conter procedimentos estruturados para detectar, conter, erradicar e recuperar sistemas afetados por ataques cibernéticos, incluindo os de zero day.
- Além disso, testar o PRI por meio de Tabletops Exercises é crítico para garantir a efetividade da estratégia, o tempo de resposta, a clareza nos papeis e as responsabilidades, e a capacidade da equipe de lidar com situações complexas.
- Threat Intelligence também é um investimento importante para prevenir ataques zero day. A coleta, análise e aplicação de informações sobre ameaças reais ajudam a identificar padrões de ataque, correlacionar comportamentos anômalos e antecipar movimentos de grupos maliciosos.
No RedTalks que abordamos sobre vulnerabilidades zero day, destacamos mais formas de prevenir e responder a ataques, além de analisarmos casos reais de exploração e quais foram as lições aprendidas a partir deles.
Assista:
Conte com a Redbelt Security
A Redbelt Security pode ajudar a sua empresa a ter maior visibilidade sobre a segurança dos seus ambientes e a se antecipar a ataques.
Atuamos em várias frentes, como na implementação de práticas de prevenção de ataques, na construção de um Plano de Resposta a Incidentes, no monitoramento de ameaças reais, dentre muitas outas.