Há cada vez mais ciberataques a ambientes cloud

Relatório indica que a exploração de ambientes cloud cresceu 95% no último ano e o número de casos a envolver cibercriminosos conscientes da cloud triplicou

Há cada vez mais ciberataques a ambientes cloud

A CrowdStrike lançou o seu Relatório Global de Ameaças referente a 2023 – e que é a nona edição anual. O relatório segue as atividades de mais de 200 adversários – incluindo 33 novos adversários identificados apenas no ano passado – e encontrou um aumento nas ameaças baseadas em identidade, explorações da cloud, espionagem por parte da China e ciberataques que exploram vulnerabilidades corrigidas anteriormente.

Este relatório anual é criado pela equipa da CrowdStrike Intelligence, aproveitando dados de milhares de milhões de eventos diários da plataforma CrowdStrike Falcon e insights do CrowdStrike Falcon OverWatch.

Entre os principais destaques do relatório deste ano estão:

  • 71% dos ataques detetados eram livres de malware (acima de 62% em 2021) e as invasões interativas (atividade hands on keyboard) aumentaram 50% em 2022 – descrevem como os adversários humanos sofisticados procuram cada vez mais escapar da proteção antivírus e superar as defesas feitas apenas por máquinas;
  • Aumento de 112% ano a ano em anúncios de brokers de acesso na dark web – ilustra o valor e a procura por identidade e credenciais de acesso na economia clandestina;
  • A exploração da cloud cresceu 95% e o número de casos a envolver agentes de ameaças “conscientes da cloud” quase triplicou ano a ano – existem mais evidências de que os adversários estão cada vez mais a visar os ambientes cloud;
  • 33 novos adversários introduzidos – O maior aumento que a CrowdStrike já observou num único ano, incluindo o altamente prolífico SCATTERED SPIDER e SLIPPY SPIDER por trás de muitos ataques recentes de alto nível em empresas de telecomunicações, BPO e tecnologia;
  • Os adversários estão a rearmar e reexplorar vulnerabilidades – uma tendência que vem desde o final de 2021, o Log4Shell continuou a devastar a Internet, enquanto vulnerabilidades conhecidas e novas como ProxyNotShell e Follina (apenas duas das mais de 900 vulnerabilidades e 30 vulnerabilidade zero-day para as quais a Microsoft emitiu patches de segurança em 2022) foram amplamente explorados quando os adversários do nexo nacional e do eCrime contornaram os patches e mitigações secundárias;
  • Agentes de eCrime vão além de pagamentos de resgate para monetização – 2022 viu um aumento de 20% no número de adversários a conduzir campanhas de roubo de dados e extorsão;
  • A espionagem do nexo da China aumentou em todos os 39 setores da indústria global e 20 regiões geográficas analisados pela CrowdStrike Intelligence – o aumento da atividade adversária do nexo da China mostra que as organizações em todo o mundo e em todos os verticais devem estar vigilantes contra a ameaça por parte de Pequim;
  • O tempo médio de interrupção do eCrime agora é de 84 minutos – caiu de 98 minutos em 2021, demonstrando a grande velocidade dos agentes de ameaças atuais;
  • O impacto cibernético da guerra Rússia-Ucrânia foi exagerado, mas não insignificante – a CrowdStrike viu um salto nos adversários do nexo russo a empregar táticas de recolha de inteligência e até mesmo ransomware falso, sugerindo a intenção do Kremlin de ampliar os setores de segmentação e regiões onde as operações destrutivas são consideradas politicamente arriscadas;
  • Aumento nas táticas de engenharia social voltadas para interações humanas – táticas como vishing, vítimas diretas para baixar malware e SIM swapping para contornar a autenticação multifator (MFA).

Os últimos 12 meses trouxeram uma combinação única de ameaças à vanguarda da segurança. Grupos fragmentados de eCrime ressurgiram com maior sofisticação, agentes de ameaças implacáveis contornaram vulnerabilidades corrigidas ou mitigadas, e as temidas ameaças do conflito Rússia-Ucrânia mascararam uma tração mais sinistra e bem-sucedida de um número crescente de adversários do nexo com a China”, explicou, em comunicado, Adam Meyers, head of intelligence da CrowdStrike. “Os agentes de ameaças de hoje são mais inteligentes, sofisticados e com mais recursos do que nunca na história da cibersegurança. Apenas ao entender os seus ofícios, técnicas e objetivos em rápida evolução – e adotando a tecnologia alimentada pela mais recente inteligência de ameaças – as empresas podem permanecer um passo à frente dos adversários cada vez mais implacáveis”.

A CrowdStrike Intelligence adicionou 33 adversários seguidos recentemente, elevando o número total de adversários conhecidos rastreados para mais de 200. Mais de 20 das novas adições foram SPIDERS, a convenção de nomenclatura CrowdStrike para adversários de eCrime. Entre os recém-rastreados BEARs (adversários do nexo da Rússia), as operações de phishing de credenciais do GOSSAMER BEAR foram altamente ativas durante o primeiro ano do conflito Rússia-Ucrânia, visando laboratórios de pesquisa do governo, fornecedores militares, empresas de logística e organizações não governamentais (ONG). A CrowdStrike também apresentou seu primeiro adversário do nexo sírio, DEADEYE HAWK, que anteriormente era rastreado como o hacktivista DEADEYE JACKAL.

Tags

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 48 Março 2024

IT INSIGHT Nº 48 Março 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.