106 views 6 mins

Ataques cibernéticos quase dobram em cinco anos

em Destaques
segunda-feira, 08 de abril de 2024

O balanço anual da Trend Micro, líder global em cibersegurança, dispara um alerta para a necessidade de as empresas adequarem seu arsenal de segurança cibernética. Em 2023, foram bloqueadas quase 161 bilhões de ataques, 10% a mais do que em 2022 e quase o dobro do número de ameaças registradas há cinco anos, que foi de aproximadamente 82 milhões.

Analisando os tipos de ataques realizados em 2023, nota-se que as investidas via arquivos contaminados apresentaram o maior crescimento (35%, conforme gráfico acima), forte indicador de que os atacantes estão selecionando suas vítimas mais cuidadosamente. “Em vez de dispararem uma enorme quantidade de e-mails ou sites com links maliciosos, os criminosos cibernéticos adotaram a estratégia de atingir menos alvos, só que com maior potencial de ganho financeiro.

Eles fazem isso contornando camadas de detecção precoce, como filtros de rede e de e-mails, o que explica o aumento nos arquivos maliciosos em endpoints”, detalha Cesar Candido, diretor geral da Trend Micro no Brasil. Entre outras tendências observadas no relatório estão:

  • Variedade e sofisticação nos ataques de Ameaça Persistente Avançada (APT, do inglês Advanced Persistent Threat), especialmente nas táticas de evasão de defesas;
  • Aumento de quase 350% na detecção de malwares de e-mails, enquanto as detecções de URL maliciosas e phishing caíram 27%, enfatizando novamente a tendência de uso de anexos maliciosos nos ataques;
  • Crescimento de 16% nas detecções de Business Email Compromise (BEC), também conhecido como fraude do CEO;
  • Queda de 14% nas detecções de ransomware; entretanto, o aumento no registro de ameaças por arquivos pode indicar que os criminosos estão ficando melhores em evitar a detecção primária em LOLBins/LOLBas (Binários e Scripts Living-off-the-Land, que são ferramentas nativas), BYOVD (do inglês, ‘Bring Your Own Device’), explorações de Zero Day e soluções AV (áudio e vídeo);
  • Aumento na criptografia remota e na intermitente, desvio de EDR (Resposta de Endpoint) usando máquinas virtuais (VMs) não monitoradas e ataques multi-ransomware, na qual as vítimas são atingidas mais de uma vez. Os atacantes reconheciam a EDR como uma excelente defesa, mas agora estão conseguindo aplicar táticas ‘bypass’ para contornar a tecnologia;
  • A Tailândia e os EUA foram os mais atacados por ransomware em 2023, com o setor bancário sendo o principal alvo do cibercrime;
  • As principais detecções do MITRE ATT&CK foram evasão de defesa, Comando & Controle, Acesso Inicial, persistência e impacto;
  • O acesso a aplicativos em nuvem de risco foi o principal evento detectado pelo serviço de gerenciamento de risco da superfície de ataque da Trend Micro, registrando quase 83 bilhões de tentativas;
  • A Zero Day Initiative da Trend Micro descobriu e divulgou 1.914 ameaças de Zero Day, um aumento de 12% em relação ao ano anterior. Estas incluíram 111 bugs do Adobe Acrobat e do Reader. O Adobe foi software mais vulnerável e o PDF o tipo de anexo de spam número um;
  • As aplicações do Windows conquistaram o top 3 do ranking de vulnerabilidades exploradas e que requereram patches virtuais;
  • Mimikatz (usado na coleta de dados) e Cobalt Strike (aplicado em Comando & Controle) continuam sendo as ferramentas preferidas do cibercrime.

“Estamos bloqueando mais ameaças do que nunca e os adversários mostram cada vez uma variedade e sofisticação maior nos ataques, especialmente na evasão defensiva. Nosso relatório aponta a necessidade de um gerenciamento proativo do risco em toda a superfície de ataque, para entender as estratégias dos adversários e agir de forma eficaz”, recomenda Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro.

E aconselha ainda que as empresas:

  • Trabalhem com fornecedores de segurança confiáveis que adotem uma abordagem abrangente de cibersegurança, garantindo não apenas a proteção do ambiente, mas também o monitoramento contínuo em busca de novas vulnerabilidades;
  • Priorizem a eficiência do SOC, monitorando cuidadosamente os aplicativos em nuvem à medida que eles se integram mais às operações diárias;
  • Certifiquem-se de que todos os patches/atualizações mais recentes sejam aplicados a sistemas operacionais e apps;
  • Utilizem protocolos de segurança abrangentes para promover a proteção contra as vulnerabilidades, reforçar as definições de configuração, controlar o acesso a aplicativos e aprimorar a segurança da conta e do dispositivo. Procurem detectar os ataques de ransomware o mais cedo possível, movendo as defesas nos estágios de acesso inicial, movimento lateral ou exfiltração de dados. – Fonte e mais informações: (https://www.trendmicro.com).