A era da defesa autônoma Time-to-Exploit já não basta

Publicada 6 min de lectura 168 leituras

Os dados recentes sobre remediação de vulnerabilidades obrigam a repensar a estratégia de defesa: não basta acelerar processos nem aumentar modelos. Um estudo abrangente da unidade de pesquisa de ameaças de Qualys, que analisa mais de mil milhões de registros de remediação e dezenas de milhares de organizações durante quatro anos, mostra que a realidade operacional ultrapassou a capacidade humana para reagir a tempo. A arquitetura de defesa deve mudar Se queremos manter a vantagem contra atacantes que usam automação e agentes baseados em IA.

Segundo essa análise, o chamado Time-to-Exploit – o intervalo entre a publicação de uma vulnerabilidade e sua exploração ativa – já colapsau em média a valores negativos, o que significa que muitas falhas são aproveitadas antes mesmo de haver um adesivo. Essa conclusão não é isolada: relatórios da indústria como Google M-Tendências Também documentam uma aceleração nas janelas de exploração. Quando a vantagem do atacante é medida em dias e a resposta das organizações em meses, o modelo reagente tradicional fica obsoleto.

A era da defesa autônoma Time-to-Exploit já não basta
Imagem gerada com IA.

O estudo de Qualys coloca números que escalam essa sensação. Enquanto o volume de vulnerabilidades tratadas por equipes cresceu várias vezes em poucos anos, a porcentagem de vulnerabilidades críticas ainda abertas aos sete dias aumentou: mais esforço não se traduz em menor risco na cauda longa de exposição. Os pesquisadores falam de um "techo humano": há um limite estrutural que não corrige mais pessoal ou melhores processos manuais.

Dois conceitos ajudam a entender por que as métricas habituais enganam. O primeiro, que os autores chamam de "Manual Tax", descreve como os ativos menos visíveis ou fora do alcance dos fluxos humanos arrastam a exposição do conjunto desde semanas a meses. O segundo é a proposta de mudar o foco de contar CVE para medir a exposição acumulada: quantos ativos vulneráveis existem multiplicados pelos dias que permanecem expostos, o que é chamado no relatório. Risk Mass. Junto a isto, a Average Window of Exposure (AWE) captura a duração completa desde a inicial weaponização até a remediação efetiva na organização.

Esses indicadores mostram outra verdade desconfortável: o que brilha nos dashboards — a corrida por aplicar adesivos logo — geralmente representa menos de 20% da janela real de exposição. O resto provém da janela cega anterior à publicação do adesivo e da longa fila de sistemas que nunca chegam a ser rápidos. Casos bem documentados como Follina e Spring4Shell ilustram a distância entre a primeira exploração e o tempo médio que levam as empresas a corrigir a falha. Para consultas técnicas e rastreabilidade, as entradas públicas da NVD são recursos úteis, por exemplo CVE-2022-30190 (Follina) e CVE-2022-22965 (Spring4Shell).

Outro achado contundente do estudo é que uma proporção esmagadora de vulnerabilidades realmente weaponizadas foram adesivos mais lentamente do que o tempo em que foram exploradas; em certos grupos de incidentes, a exploração precedeu a existência de um adesivo válido. Isso sublinha que o problema não é apenas a velocidade: é o modelo operacional inteiro que segue dependendo de sequências humanas para descobrir, priorizar, abrir tickets e executar remediações.

O avanço e a democratização de ferramentas da IA marcam uma inflexão: a automação ofensiva já pode descobrir, projetar exploits e executar ataques a uma velocidade que os equipamentos humanos não alcançam. Durante a fase de transição em que os atacantes empregam IA a ritmo autônomo e os defensores continuam operando em tempos humanos, abre-se uma janela especialmente perigosa. Não se trata apenas de um novo perímetro que proteger, mas de uma transformação nas capacidades do adversário.

Diante dessa realidade, a mudança proposta não é eliminar as pessoas do processo, mas remover a latência humana do caminho crítico e elevar a função humana para a governação de sistemas autónomos. A alternativa ao modelo de digitalização-informe-tiquetado manual é um centro de operações de risco - um Risk Operations Center - onde a inteligência chegue em forma de lógica legível por máquina, onde exista verificação ativa de se uma vulnerabilidade é explorável em um ambiente concreto e onde a ação pode ser executada de forma fechada e automática quando as políticas o permitam.

Nessa arquitetura, a intervenção humana concentra-se em definir e governar regras que priorizam riscos reais, em validar exceções e auditar o comportamento dos agentes automatizados. Assim, as equipes passam de executar tarefas operacionais repetitivas a desempenhar papéis de controle estratégico e design de políticas, o que é mais escalável frente ao aumento contínuo de superfícies de ataque e à proliferação de identidades e serviços na nuvem.

Uma má notícia é que a quantidade de vulnerabilidades publicadas continuará crescendo e que o Time-to-Exploit não voltará a tempos longos por si só. A boa notícia é que já existem princípios e tecnologias que permitem colmatar o fosso: correlação em tempo real entre inteligência de ameaças e telemetria do ativo, avaliações de exploração específicas do ambiente, e fluxos de remediação automatizados que podem bloquear ou mitigar vetores enquanto se prepara uma reparação definitiva.

Essa abordagem exige também mudar as métricas de sucesso. Deixar de celebrar apenas a velocidade do adesivo vista em medianas e adotar métricas que reflitam a exposição acumulada e as janelas reais de risco permite tomar decisões mais acertadas sobre onde investir automação, segmentação e medidas compensatórias. Medir Risk Mass e AWE devolve foco ao que realmente reduz a probabilidade de lacunas, em vez de alimentar ciclos de trabalho que só reduzem conteos de tickets.

Não é uma transformação trivial: implica integrar inteligência de ameaças, capacidades de orquestração de segurança, validação ativa no ambiente e mecanismos de execução autônoma com controles de governança. Na prática, algumas organizações já experimentam com automatizar tarefas críticas - confirmação de exploração, atenuações temporárias, implantação de adesivos em canais controlados - e reservam a intervenção humana para decisões de maior impacto. Para aqueles que procuram aprofundar estes resultados e recomendações concretas, o relatório completo do Qualys desenvolve a metodologia e os dados por trás destas conclusões: The Broken Physics of Remediation.

A era da defesa autônoma Time-to-Exploit já não basta
Imagem gerada com IA.

Também é útil rever as fontes públicas que documentam vulnerabilidades ativamente exploradas e as prioridades que deveriam orientar as operações: o catálogo de vulnerabilidades exploradas conhecido pela CISA é uma referência prática para priorizar resposta em infra-estruturas críticas ( CISA KEV).

Em suma, a lição é clara: manter mais pessoas e apilar processos não irá parar a erosão de vantagem contra atacantes automatizados. A resposta passa por uma arquitetura de risco que encerra o caminho crítico humano com autonomia responsável, inteligência integrável e métricas que mostrem exposição real. Se essa transformação não for adotada em grande escala, a janela entre defesa humana e ofensiva autônoma continuará a fechar-se — e fá-lo-á a favor daqueles que já programam ataques que não esperam.

Para equipes que queiram explorar soluções práticas e casos de implementação, existem eventos e recursos onde se discutem estratégias de automação de remediação e operação de risco; por exemplo, Qualys organiza conferências e materiais sobre essas temáticas que podem servir como ponto de partida: ROCON EMEA e a própria página de Qualys com guias e ferramentas ( Qualys).

Cobertura

Relacionadas

Mas notícias do mesmo assunto.