Hackers vinculados a governos estão na vanguarda da exploração de exploits zero-day em ciberataques, segundo um relatório recente do Google. Em 2024, 23 exploits zero-day foram atribuídos a hackers apoiados por governos, sendo cinco relacionados à China e cinco à Coreia do Norte. Essa mudança é notável, considerando que o número total de zero-days caiu de 98 em 2023 para 75 em 2024, refletindo uma adaptação nas táticas de ataque que priorizam tecnologias de segurança e rede das empresas.
A diminuição no número de zero-days explorados pode ser vista como um reflexo das melhorias nas práticas de desenvolvimento de software seguro. Porém, a ameaça ainda é pertinente, com um aumento significativo na exploração de produtos empresariais. No ano em questão, 44% dos exploits zero-day buscavam atacar produtos voltados para o ambiente corporativo, com 20 destes alvos focando em software e dispositivos de segurança.
Os dados revelam uma queda dramática na exploração de zero-days em navegadores e dispositivos móveis, com uma diminuição de cerca de um terço para navegadores e 50% para dispositivos móveis em relação ao ano anterior. Esse cenário sugere que os hackers estão se adaptando e procurando plataformas mais vulneráveis, como VPNs e firewalls empresariais, para obter acesso mais eficiente às redes corporativas.
A exploração de zero-days por hackers patrocinados por governos e empresas de spyware evidencia a crescente complexidade do cenário de segurança cibernética global. Identificar e atribuir esses exploits torna-se fundamental para a formulação de estratégias de defesa eficazes. A colaboração contínua e a vigilância entre as partes interessadas são indispensáveis para mitigar riscos e proteger infraestruturas críticas.