Relatório anual

Relatório de ataques
2025

Saiba mais sobre as descobertas de um ano do Hacking Contínuo e como elas podem inspirá-lo a melhorar sua postura de cibersegurança.

Saiba mais sobre as descobertas de um ano do Hacking Contínuo e como elas podem inspirá-lo a melhorar sua postura de cibersegurança.

SEÇÃO 01

Introdução

Na Fluid Attacks, como empresa de segurança de aplicações (AppSec), dedicamo-nos a ajudar nossos clientes a identificar, priorizar e remediar as vulnerabilidades de segurança em seus produtos de software através da integração de diversas ferramentas automatizadas, modelos de inteligência artificial e uma equipe de pentesters altamente certificados.

Em 2024, avaliamos e contribuímos para a segurança dos sistemas de nossos clientes por meio de nossa solução integral Hacking Contínuo durante todo o ciclo de vida de desenvolvimento de software (SDLC). Quando nos referimos a um sistema, este pode incluir os três, dois ou apenas um dos seguintes objetivos de avaliação: código-fonte da aplicação, aplicação em execução e infraestrutura.*

O Relatório de ataques 2025, assim como os de anos anteriores, pode te ajudar a avaliar comparativamente e melhorar a postura de cibersegurança de sua empresa. Muitas das conclusões a que chegamos após revisar os dados de um ano inteiro de testes e gestão de segurança podem servir como guia para estabelecer objetivos mais eficazes, focando em práticas de desenvolvimento seguras e na rápida remediação de vulnerabilidades para proteger seus sistemas, dados, operações e usuários.

Período de coleta de dados: 1 de Jan a 31 de Dez, 2024
*De agora em diante, "código-fonte", "aplicação" e "infraestrutura", respectivamente.

Foco na exposição ao risco em vez da quantidade de vulnerabilidades

Antes de aprofundarmos nos resultados para 2024 como um todo, é importante ressaltar que na Fluid Attacks reconhecemos que o fato de um sistema ter poucas vulnerabilidades não é sinônimo de um alto nível de segurança. O segredo está em manter a exposição ao risco no mínimo. Em outras palavras, por exemplo, ter dez vulnerabilidades com uma pontuação CVSS de 1,0 em um sistema não representa o mesmo grau de exposição ao risco que ter uma vulnerabilidade com uma pontuação de 10,0. Baseados neste raciocínio, desenvolvemos a métrica CVSSF, uma modificação da pontuação CVSS que permite às organizações priorizar seus esforços de remediação de vulnerabilidades de forma mais eficaz.

O CVSSF supera muitas das deficiências do CVSS, como a agregação e a comparação, e oferece uma visibilidade mais clara da magnitude da exposição ao risco. Assim, seguindo o exemplo do parágrafo anterior e a equação do CVSSF*, como podemos ver na ilustração, essas dez vulnerabilidades do lado esquerdo da balança só alcançam um CVSSF de 0,2. Pelo contrário, a vulnerabilidade da direita tem um valor enorme de 4.096,0, uma comparação de valores mais próxima da realidade dos riscos.

*CVSSF = 4^(CVSS-4)

SEÇÃO 02

Resumo executivo

Confira os resultados mais relevantes

[1]

A quantidade de sistemas cuja segurança avaliamos através do Hacking Contínuo em 2024 cresceu 27,6% em comparação com 2023.

[2]

Embora tenhamos reportado 59,3% mais vulnerabilidades que no ano anterior, a exposição ao risco total identificada (unidades CVSSF) diminuiu 3,8%.

[3]

Este ano, em média, as organizações demoraram 18,5% menos tempo para remediar suas vulnerabilidades de segurança. Além disso, o tempo médio para remediar problemas de severidade crítica decresceu em considerável 65%.

[4]

A remediação de vulnerabilidades nos sistemas que quebraram o build levou, em média, 50% menos tempo em comparação com aqueles que não fizeram.

[5]

A taxa de remediação nos sistemas que quebraram o build foi de 62,4%, enquanto a dos que não o fizeram foi de 31,5%.

[6]

Nossos pentesters, em comparação com nossas ferramentas automatizadas, reportaram 71% da exposição ao risco total.

[7]

Quase 99% das vulnerabilidades de severidade crítica foram detectadas por nossos pentesters (nossa ferramenta já havia encontrado o restante).

[8]

A fraqueza de segurança mais persistente entre os sistemas avaliados foi "Arquivos não verificáveis".

[9]

A fraqueza que representou a maior exposição ao risco total durante o ano foi "Controle de autorização inadequado para os serviços web".

[10]

As vulnerabilidades de severidades alta e crítica mostraram as melhores taxas de remediação acumuladas ao final do ano, com 57,4% e 73,2%, respectivamente.

SEÇÃO 03

Mudanças em destaque

Identifique as principais diferenças em relação ao relatório anterior

Sistemas avaliados

A quantidade de sistemas que avaliamos com Hacking Contínuo aumentou 27,6% em comparação com o ano anterior.* Além disso, 57,6% dos sistemas avaliados com nossa solução em 2023 continuaram sendo avaliados em 2024, um ano em que quase 55% dos sistemas eram novos.

27,6%

/ Hacking Contínuo

*Destacamos que esta comparação se limita à solução Hacking Contínuo. Em 2023, ainda havia alguns sistemas que eram testados com nossa solução Hacking Pontual, a qual já não é oferecida.

Exposição ao risco

Em 2024, a partir do Hacking Contínuo, reportamos uma exposição ao risco total 3,8% inferior à de 2023. Esta se reduziu de aproximadamente 32,5 para cerca de 31,3 milhões de unidades (segundo nossa métrica CVSSF). Deste modo, a média e a mediana da exposição ao risco por sistema diminuíram 24,6% e 33,2%, respectivamente.

3,8%

24,6%

/ Média

/ Média

33,2%

/ Mediana

/ Mediana

Vulnerabilidades de severidades alta e crítica

62,3% de todos os sistemas avaliados mostraram pelo menos uma vulnerabilidade de severidade alta ou crítica, o que representa uma redução em relação ao ano anterior, quando esse número foi de 66,6%.

66,6%

62,3%

Classificação

Pontuação CVSSv4.0

Crítica

9,0 - 10,0

Alta

7,0 - 8,9

Média

4,0 - 6,9

Baja

0,1 - 3,9

Nenhuma

0,0

Métodos de detecção manual

Embora melhoremos constantemente nossas ferramentas quanto ao seu alcance e à capacidade de detecção de vulnerabilidades, nossa equipe de pentesters continua obtendo resultados muito melhores em termos de exposição ao risco e vulnerabilidades críticas identificadas. As porcentagens obtidas com seus testes manuais variaram pouco nos períodos comparados.

71,4%

71,1%

/ Exposição ao risco

/ Exposição ao risco

97,1%

98,9%

/ Vulnerabilidades críticas

/ Vulnerabilidades críticas

Remediação de vulnerabilidades

O tempo médio de remediação (MTTR) de vulnerabilidades foi de aproximadamente 55 dias. Isso representa uma redução de quase 19% em comparação com os 68 dias do ano anterior. Adicionalmente, cabe assinalar que o MTTR para as vulnerabilidades de severidade crítica se reduziu em um significativo 65%.

18,5%

/ MTTR

65,0%

 / MTTR para vulnerabilidades críticas

Em linha com os relatórios de anos anteriores, os tempos de remediação dos problemas de segurança nos sistemas em que as empresas optaram por quebrar o build foram mais curtos do que naqueles em que as empresas decidiram não o fazer. No entanto, o tempo médio para remediar as vulnerabilidades para quem quebrou o build passou de 19 para 28 dias em relação ao relatório anterior.

  • Tempo de remediação: Tempo transcorrido entre a notificação de uma vulnerabilidade e sua remediação.

  • Quebrar o build: Controle de segurança para os pipelines de CI/CD em que nosso CI Gate interrompe a implantação de software sempre que há vulnerabilidades não aceitáveis no produto.

SEÇÃO 04

Achados gerais

Explore o panorama de vulnerabilidade e exposição ao risco do ano

872.612

Vulnerabilidades reportadas

872.612

Vulnerabilidades reportadas

872.612

Vulnerabilidades reportadas

872.612

Vulnerabilidades reportadas

824

Média de quantidade de vulnerabilidades por sistema

824

Média de quantidade de vulnerabilidades por sistema

824

Média de quantidade de vulnerabilidades por sistema

824

Média de quantidade de vulnerabilidades por sistema

31.295.535

Exposição ao risco reportada (unidades CVSSF)

31.295.535

Exposição ao risco reportada (unidades CVSSF)

31.295.535

Exposição ao risco reportada (unidades CVSSF)

31.295.535

Exposição ao risco reportada (unidades CVSSF)

29.552

Média de exposição ao risco por sistema

29.552

Média de exposição ao risco por sistema

29.552

Média de exposição ao risco por sistema

29.552

Média de exposição ao risco por sistema

Exposição ao risco por severidade

Quase toda a exposição ao risco nos sistemas avaliados, ou seja, 91,6%, devia-se a vulnerabilidades de severidades alta e crítica. Isso significa que uma pequena fração, apenas 5,1%, dos problemas de segurança identificados era responsável por uma exposição ao risco quase 11 vezes superior ao valor somado de todas as vulnerabilidades de severidades média e baixa.

Severidade

Vulnerabilidades totais

Exposição ao risco total

Crítica

10.802

17.456.578,79

Alta

34.009

11.197.833,43

Média

126.110

2.620.324,37

Baja

701.691

20.798,08

Vulnerabilidades e exposição ao risco por severidade

Para cada objetivo de avaliação

Nas aplicações e no código-fonte manteve-se o mesmo padrão de diminuição do número de vulnerabilidades à medida que aumentava sua severidade. No caso das infraestruturas, as vulnerabilidades de alta severidade quebraram este padrão. Contudo, é preciso levar em conta que poucas organizações solicitaram uma avaliação da infraestrutura, o que resultou em um número limitado de vulnerabilidades detectadas para este tipo de objetivo.

Agora, focando nos dois objetivos mais frequentes, podemos dizer que as vulnerabilidades de severidades baixa e média representaram mais de noventa por cento de todos os problemas de segurança detectados (ou seja, 96,5% no caso das aplicações e 94,7% no caso do código-fonte). No entanto, foram as vulnerabilidades de severidades alta e crítica que, em conjunto, superaram os noventa por cento no que diz respeito à exposição ao risco total em todos os objetivos, incluindo a infraestrutura.

Objetivo de avaliação

Vulnerabilidades totais

Exposição ao risco total

Código-fonte

799.072

28.202.146,76

Aplicação

73.475

3.068.326,34

Infraestrutura

65

25.061,57

Exposição ao risco por método de detecção

28,9%

/ Automático (SAST, SCA, DAST, CSPM*)

/ Automático (SAST, SCA, DAST, CSPM*)

71,1%

/ Manual (PTaaS, SCR, RE**)

/ Manual (PTaaS, SCR, RE**)

Se analisarmos todas as vulnerabilidades detectadas em 2024 e sua exposição ao risco associada, as descobertas por nossas ferramentas automatizadas representaram, em média, 12,7 unidades CVSSF. Pelo contrário, as encontradas por nossos pentesters alcançaram uma média de onze vezes esse valor: 139,7 unidades CVSSF.

Como se mencionó en reportes anteriores, las pruebas de seguridad realizadas por nuestros pentesters siguen revelando una mayor exposición al riesgo que nuestras herramientas automatizadas.

Além disso, os números que se mostram aqui poderiam ter sido ainda mais favoráveis para nossos especialistas se todos os sistemas tivessem sido avaliados dentro do nosso plano Advanced, que inclui testes de segurança automatizados e manuais. Contudo, alguns deles só estavam subscritos ao nosso plano Essential, que só inclui testes automatizados.

Independentemente do número de ferramentas que sua companhia utiliza ou de sua adesão às últimas tendências em IA, as avaliações exaustivas da postura de cibersegurança continuam dependendo da inclusão do fator humano. Uma solução integral de AppSec deve aproveitar as vantagens dos especialistas em segurança, da IA e dos scanners.

Como respaldo adicional à última afirmação, recomendamos ler nosso informe de pesquisa "Aumentar a precisão do AST por meio de pentesting".

Vulnerabilidades por método de detecção

Mais de oitenta por cento do total de vulnerabilidades foram identificadas por nossas ferramentas automatizadas. Além disso, se considerarmos as 44.811 vulnerabilidades de severidades alta e crítica encontradas durante o ano, podemos ver que estas ferramentas detectaram 55,2% delas.

81,8%

/ Automático

/ Automático

18,2%

/ Manual

/ Manual

Contudo, se tomarmos apenas as vulnerabilidades de severidade crítica, um surpreendente 98,9% se identificou mediante análises manuais. Isso ressalta, como se tem visto em anos anteriores, a maior eficácia do PTaaS e outros tipos de testes manuais na hora de descobrir as falhas de segurança mais graves em comparação com o escaneamento de vulnerabilidades.

SEÇÃO 05

Principais fraquezas

Conheça as principais vulnerabilidades por risco e persistência

Top 10 de fraquezas

Por exposição ao risco

A partir da segunda metade de 2024, decidimos eliminar as categorias de fraqueza "011. Uso de software com vulnerabilidades conhecidas", "393. Uso de software com vulnerabilidades conhecidas em desenvolvimento" e "435. Uso de software com vulnerabilidades conhecidas em ambientes".* Estas categorias associadas a dependências ou componentes de software de terceiros eram muito gerais, o que significa que não especificavam os tipos de vulnerabilidades presentes nos pacotes utilizados. Isso, precisamente, junto com o enorme uso que todos fazemos de componentes de código aberto de terceiros em nossos produtos, era o que provocava que estas categorias encabeçassem as listas em nossos relatórios anteriores.

*A eliminação foi gradual e se completou no início de 2025. Por isso, neste relatório é possível encontrar casos residuais dessas categorias.

Assim, nesta ocasião, a fraqueza que encabeçou a classificação foi "Controle de autorização inadequado para serviços web". Este problema persistente, que, uma vez explorado, poderia permitir aos atacantes obter informação confidencial, representou mais de 27% da exposição ao risco total reportada em 2024. Além disso, as fraquezas incluídas nesta lista das 10 principais contribuíram para 77,2% da exposição ao risco geral.

Fraqueza

Sistemas

Persistência

Exposição

MEx

039. Controle de autorização inadequado para serviços web

263

10.356

8.490.025,9

819,8

006. Ausência ou evasão do mecanismo de autenticação

161

7.463

7.690.775,4

1.030,5

096. Desserialização insegura

173

13.262

1.947.603,2

146,9

100. Falsificação de solicitações do lado do servidor (SSRF)

304

7.053

1.724.486,6

244,5

359. Informação sensível no código-fonte - Credenciais

331

13.415

893.774,0

66,6

011. Uso de software com vulnerabilidades conhecidas

390

19.390

871.626,9

45,0

390. Contaminação de protótipos

234

11.236

800.728,7

71,3

076. Gestão insegura de sessões

76

721

770.025,0

1068,0

211. Negação de serviço assimétrica - ReDoS

354 

21.587

555.517,4

25,7

422. Injeção de templates do lado do servidor

178

2.845

419.534,5

147,5

  • Fraqueza: A categoria, enquanto a vulnerabilidade é o caso particular com uma localização específica que pertence à categoria.

  • Persistência: Quantidade de vulnerabilidades identificadas que pertencem à categoria.

  • MEx: Exposição ao risco média.

Top 10 de fraquezas

Por quantidade de sistemas

A fraqueza que detectamos em mais da metade dos sistemas avaliados está relacionada com a impossibilidade de verificar os arquivos nos repositórios porque seu conteúdo não é compatível com sua extensão: "Arquivos não verificáveis". Este problema, junto com os demais que figuram na tabela, constituiu 35,6% do total de vulnerabilidades detectadas. Ainda assim, suas pontuações CVSS temporais médias e medianas não superaram o intervalo de severidade médio.

Ao observar outros dados da tabela seguinte, podemos destacar que a fraqueza "Informação sensível no código-fonte" apareceu em cerca de 40% dos sistemas avaliados, mas seu MTS e MdTS foram bastante baixos, o que explica por que não apareceu na tabela anterior. Contudo, quando focamos em uma fraqueza similar, mas mais específica e perigosa, como "Informação sensível no código-fonte - Credenciais", notamos que ocupou o quinto lugar entre os problemas de segurança que representaram a maior exposição ao risco em 2024.

Fraqueza

Sistemas

Persistência

MTS

MdTS

117. Arquivos não verificáveis

540

183.708

0,6

0,6

431. Ataque à cadeia de suprimentos - Arquivo de bloqueio

473

18.041

0,6

0,6

052. Algoritmo de criptografia inseguro

430

6.270

2.0

0,6

009. Informação sensível no código-fonte

425

10.202

2,2

1,3

380. Ataque à cadeia de suprimentos - Docker

394

10.788

0,6

0,6

011. Uso de software com vulnerabilidades conhecidas

390

19.390

4,4

4,6

097. Tabnabbing reverso

383

22.550

1,1

1,1

266. Privilégios excessivos - Docker

371

7.395

1,3

1,1

211. Negação de serviço assimétrica - ReDoS

354

21.587

5,4

6,6

002. Negação de serviço assimétrica

351

10.655

5,7

6,6

  • MTS: Média da pontuação temporal CVSS.

  • MdTS: Mediana da pontuação temporal CVSS.

Top 5 de fraquezas

Objetivo de avaliação: código-fonte

Por exposição ao risco

Este top 5 é exatamente o mesmo que se encontra no top 10 geral para exposição ao risco. Quase todas as vulnerabilidades pertencentes a estas cinco categorias se localizaram no código-fonte avaliado. Embora sua persistência combinada tenha representado pouco mais de 6% do total de vulnerabilidades identificadas neste tipo de objetivo, sua exposição ao risco combinada representou quase 70% do total detectado no código-fonte.

A "Ausência ou evasão de mecanismos de autenticação" foi a menos reportada de todas as fraquezas listadas aqui. Contudo, ocupou o segundo lugar entre todas as fraquezas detectadas durante o ano quanto à exposição ao risco, constituindo 22,6% do total.

Fraqueza

Sistemas

Persistência

Exposição

MEx

039. Controle de autorização inadequado para serviços web*

238

9.680

8.009.170,8

827,4

006. Ausência ou evasão do mecanismo de autenticação

127

6.730

7.078.979,2

1.051,9

096. Desserialização insegura

173

13.262

1.947.603,2

146,9

100. Falsificação de solicitações do lado do servidor (SSRF)

301

7.017

1.713.775,2

244,2

359. Informação sensível no código-fonte - Credenciais

329

13.403

893.760,1

66,7

*Recomendação: Validar mediante cookies de sessão ou tokens que os usuários que tentam acessar certa informação estejam autenticados.

Top 5 de fraquezas

Objetivo de avaliação: aplicação

Por exposição ao risco

Embora estejam na ordem inversa, as duas fraquezas que encabeçaram o seguinte top 5 foram as mesmas que lideraram o top 10 de exposição ao risco. Apesar de todas as vulnerabilidades encontradas nestas categorias só representaram cerca de 3,0% do total identificado nas aplicações, sua exposição ao risco acumulada constituiu 54,9% do total neste objetivo de avaliação.

Em terceiro lugar, temos a fraqueza "Apropriação de contas", que, com o MEx mais alto desta lista, representa o risco de que um atacante aproveite uma ou mais vulnerabilidades da aplicação para tomar o controle de uma conta de usuário e realizar ações em seu nome.

Fraqueza

Sistemas

Persistência

Exposição

MEx

006. Ausência ou evasão do mecanismo de autenticação*

81

732

611.790,1

835,8

039. Controle de autorização inadequado para serviços web

77

674

480.686,1

713,2

417. Apropriação de contas

57

214

266.332,3

1.244,5

005. Escalação de privilégios

47

281

193.690,4

689,3

146. Injeção SQL

35

291

132.905,7

456,7

*Recomendação: Todos os recursos funcionais críticos para a organização devem contar com um processo de autenticação sólido, e é necessário garantir que todos os usuários que tentem acessar eles tenham uma sessão inicializada.

SEÇÃO 06

Remediação de vulnerabilidades

Descubra os tempos e taxas de remediação com base em vários fatores

Todas as vulnerabilidades

41,0%

/ Remediadas

/ Remediadas

1,3%

/ Em curso

/ Em curso

7,2%

/ Aceitas

/ Aceitas

50,5%

/ Novas

/ Novas

Menos da metade das vulnerabilidades identificadas foram remediadas. Os sistemas que quebraram o build tiveram uma taxa de remediação de 62,4% ao final do ano, significativamente superior à dos que não o fizeram, que foi de 31,5%.

Ao examinar os intervalos de severidade em todos os sistemas, as taxas de remediação acumuladas para as vulnerabilidades de severidades baixa, média, alta e crítica foram de 38,3%, 49,1%, 57,4% e 73,2%, respectivamente. Cabe destacar que apenas 0,34% das vulnerabilidades de severidade alta e 0,05% das vulnerabilidades de severidade crítica foram aceitas de forma permanente, embora o ideal fosse que estes valores fossem zero.

  • Nova: A organização ainda não definiu o tratamento da vulnerabilidade.

  • Em curso: A organização já tem planos para remediar a vulnerabilidade.

  • Fechada: A organização já remediou a vulnerabilidade.

  • Aceita temporariamente: A organização decidiu não remediar a vulnerabilidade por enquanto.

  • Aceita permanentemente: A organização decidiu não remediar a vulnerabilidade.

Tempo de remediação

Mediana de dias para a remediação de vulnerabilidades

28

/ Quebrando a build

/ Quebrando a build

56

/ Sem quebrar o build

/ Sem quebrar o build

Ao comparar as medianas, descobrimos que as companhias demoraram 50% menos em remediar as vulnerabilidades nos sistemas em que quebraram o build do que naqueles em que não o fizeram.

Ao diferenciar os tempos de remediação segundo os intervalos de severidade, foi o intervalo médio o que constituiu a exceção ou quebrou o padrão esperado, segundo o qual quanto maior é a severidade, menos dias deveriam ser dedicados à remediação. Se compararmos os MTTR e MdTTR dos intervalos extremos, vemos um rendimento adequado: As equipes dedicaram 27,1% e 22,2% menos tempo, respectivamente, a remediar vulnerabilidades de severidade crítica do que às de severidade baixa.

De fato, em 63,3% de todos os sistemas em que se remediaram vulnerabilidades críticas, os MTTRs foram inferiores ao MTTR geral para este intervalo (43 dias). Contudo, 12,2% tiveram MTTRs entre 80 e 143 dias, e 2,0% tiveram MTTRs superiores a 239 dias, o que merece uma reflexão, dado o risco que representam estes problemas de segurança. Também cabe assinalar que mais da metade de todas as vulnerabilidades de severidade crítica remediadas foram resolvidas em menos de 34 dias.

Severidade

MTTR

MdTTR

Vulnerabilidades remediadas

Baja

59

36

268.710

Média

43

24

61.886

Alta

49

51

19.506

Crítica

43

28

7.907

  • MTTR: Tempo médio de remediação.

  • MdTTR: Mediana de tempo de remediação.

Taxa de remediação no tempo

Todas vs severidades alta e crítica

Normalmente, a cada mês se descobriam mais vulnerabilidades do que se solucionavam.* Contudo, a taxa de remediação acumulada de todas as vulnerabilidades identificadas aumentou com o tempo, passando de 13,5% inicial a 41,0% ao final do ano (a taxa de remediação média foi de 27,6%).

Enquanto isso, a taxa de remediação acumulada para vulnerabilidades de severidades alta e crítica superou consistentemente a taxa geral e, diferentemente do ano anterior, mostrou uma tendência de alta. De fato, seu valor mínimo foi de 8,8% ao final de janeiro e seu valor máximo de 61,2% ao final de dezembro. Assim, sua taxa média de remediação foi de 40,4%, mais próxima à obtida para as vulnerabilidades de severidade alta do que à das críticas (você pode comparar os dois gráficos seguintes para apreciá-lo).

*Para esta análise e a seguinte, tomamos o número acumulado de vulnerabilidades notificadas e remediadas ao final de cada mês ao longo do ano. É importante ressaltar que, até o final de janeiro, registramos como vulnerabilidades remediadas apenas aquelas que foram identificadas e corrigidas durante esse mês. No entanto, para os meses seguintes, registramos como remediadas aquelas que foram corrigidas durante o mês em questão, independentemente do mês em que foram detectadas em 2024.

Taxa de remediação no tempo

Por severidade

Durante aproximadamente a metade do ano, as taxas de remediação acumuladas seguiram um padrão habitual, sendo mais altas à medida que aumentava o nível de severidade. As mudanças mais pronunciadas entre os quatro níveis de severidade ocorreram nas taxas de remediação das vulnerabilidades de severidade crítica. A taxa média de remediação mais baixa correspondeu às vulnerabilidades de severidade baixa, com 25,5%, e a mais alta às vulnerabilidades de severidade crítica, com 45,2%.

Esta última taxa média de remediação foi superada pelas taxas acumuladas de sete meses, que atingiram uma média de 64,3%. Foram as três primeiras taxas de remediação do ano as que mais influíram na queda desta média (por exemplo, nenhuma das vulnerabilidades críticas identificadas em janeiro foi remediada ao final desse mês). Por último, os intervalos de severidade média e alta alcançaram taxas médias de 36,7% e 38,9%, respectivamente.

Taxa de remediação no tempo

Por exposição ao risco

Embora só 41,0% de todas as vulnerabilidades tenham sido remediadas, a redução geral da exposição ao risco alcançou 65,3% ao final do ano. A exposição ao risco restante é significativamente influenciada por aquelas vulnerabilidades de alto risco (com valores CVSSF elevados) que não foram remediadas no momento de fechar a coleta de dados para este relatório (algumas das quais podem ter sido identificadas nos últimos meses). As vulnerabilidades de severidades crítica e alta representaram 42,3% e 44,3% da exposição ao risco final (ou seja, ao final de 2024), cada um destes intervalos de severidade com mais de 4,5 milhões de unidades CVSSF.

Distribuição de taxas de remediação

Por objetivo de avaliação

Ordenamos as vulnerabilidades detectadas ao longo do ano segundo seu tempo de remediação, começando pelas que foram corrigidas mais rapidamente e terminando pelas que demoraram mais para corrigir. Depois destas últimas, adicionamos as que não foram remediadas e, em seguida, dividimos todo o conjunto de dados em dez grupos iguais (ou seja, em decis).

Cabe destacar que as aplicações foram o objetivo com o terceiro decil mais baixo. Em outras palavras, 30% das vulnerabilidades nas aplicações em execução foram corrigidas em um prazo de 27 dias, enquanto a mesma porcentagem no código-fonte foi alcançada justo antes dos 81 dias. Além disso, as aplicações foram o único objetivo em que se remediaram pelo menos 50% das vulnerabilidades, o que foi alcançado em menos de 90 dias.

Como mencionado anteriormente, poucas vulnerabilidades foram reportadas nas infraestruturas avaliadas, por isso, este objetivo de avaliação não foi incluído nesta análise e não aparece no gráfico seguinte.

Distribuição de taxas de remediação

Por severidade

As vulnerabilidades de severidades alta e crítica foram as únicas para as quais as taxas de remediação superaram os 50%. Ainda assim, este quinto decil se completou com maior rapidez para as vulnerabilidades de severidade crítica, com correções em menos de 50 dias. Além disso, este foi o único intervalo de severidade que alcançou o sétimo decil. Por outro lado, as vulnerabilidades de severidade baixa se situaram no terceiro decil mais alto e foram o único intervalo que não alcançou uma taxa de remediação de 40% ao final de 2024.

SEÇÃO 07

Ajuda na remediação de vulnerabilidades

Descubra o quanto as empresas contaram com a ajuda de nossos especialistas

34,7%

/ Sistemas usando Talk to a Pentester

/ Sistemas usando Talk to a Pentester

Na Fluid Attacks, oferecemos diferentes canais de suporte para a remediação de vulnerabilidades. Os principais são Autofix, Custom Fix e Talk to a Pentester. Os dois primeiros se baseiam em modelos de IA generativa e, dentro de nossas extensões IDE e nossa plataforma, oferecem automaticamente guias passo a passo e alternativas de remediação completas, respectivamente. O último canal, disponível só para o plano Advanced, oferece a oportunidade de programar reuniões virtuais de 30 minutos com alguns de nossos pentesters para facilitar a compreensão de vulnerabilidades complexas.

Numerosas organizações com software em avaliação dentro do plano Advanced de Hacking Contínuo recorreram ao canal Talk to a Pentester. Concretamente, as empresas associadas a 34,7% dos sistemas (ou grupos) avaliados por nossa equipe de especialistas solicitaram sessões de assistência com eles.

Convidamos você a aproveitar ao máximo este e os demais canais de assistência que oferecemos, que sem dúvida podem te ajudar a melhorar seus índices e tempos de remediação, beneficiando assim a postura de segurança de sua organização.

Comece seu teste gratuito de 21 dias

Descubra os benefícios de nossa solução de Hacking Contínuo, da qual empresas de todos os tamanhos já desfrutam.

Comece seu teste gratuito de 21 dias

Descubra os benefícios de nossa solução de Hacking Contínuo, da qual empresas de todos os tamanhos já desfrutam.

Comece seu teste gratuito de 21 dias

Descubra os benefícios de nossa solução de Hacking Contínuo, da qual empresas de todos os tamanhos já desfrutam.

As soluções da Fluid Attacks permitem que as organizações identifiquem, priorizem e corrijam vulnerabilidades em seus softwares ao longo do SDLC. Com o apoio de IA, ferramentas automatizadas e pentesters, a Fluid Attacks acelera a mitigação da exposição ao risco das empresas e fortalece sua postura de cibersegurança.

Assine nossa newsletter

Mantenha-se atualizado sobre nossos próximos eventos e os últimos posts do blog, advisories e outros recursos interessantes.

As soluções da Fluid Attacks permitem que as organizações identifiquem, priorizem e corrijam vulnerabilidades em seus softwares ao longo do SDLC. Com o apoio de IA, ferramentas automatizadas e pentesters, a Fluid Attacks acelera a mitigação da exposição ao risco das empresas e fortalece sua postura de cibersegurança.

Assine nossa newsletter

Mantenha-se atualizado sobre nossos próximos eventos e os últimos posts do blog, advisories e outros recursos interessantes.

As soluções da Fluid Attacks permitem que as organizações identifiquem, priorizem e corrijam vulnerabilidades em seus softwares ao longo do SDLC. Com o apoio de IA, ferramentas automatizadas e pentesters, a Fluid Attacks acelera a mitigação da exposição ao risco das empresas e fortalece sua postura de cibersegurança.

Assine nossa newsletter

Mantenha-se atualizado sobre nossos próximos eventos e os últimos posts do blog, advisories e outros recursos interessantes.

As soluções da Fluid Attacks permitem que as organizações identifiquem, priorizem e corrijam vulnerabilidades em seus softwares ao longo do SDLC. Com o apoio de IA, ferramentas automatizadas e pentesters, a Fluid Attacks acelera a mitigação da exposição ao risco das empresas e fortalece sua postura de cibersegurança.

Assine nossa newsletter

Mantenha-se atualizado sobre nossos próximos eventos e os últimos posts do blog, advisories e outros recursos interessantes.