As três áreas mais críticas da segurança da Web

Views: 681
0 0
Read Time:3 Minute, 22 Second

A Akamai Technologies revelou três relatórios de pesquisa na RSA Conference 2022, com foco em três das áreas mais críticas de segurança web: ransomware, aplicativos web e APIs e tráfego de DNS.

Analisando trilhões de pontos de dados em suas múltiplas plataformas, a equipe de pesquisa descobriu novas descobertas sobre o comportamento dos atores de ameaças através do tráfego e técnicas de ataque popular. Os três relatórios ligam as tendências de segurança mais proeminentes e pintam um mapa preciso da paisagem de ataque moderna. 

Uma análise atualizada das tendências de ataque de ransomware destaca os riscos e sugere mitigação, enquanto uma análise das tendências de ataque de aplicativos da Web e API oferece um novo olhar sobre os vetores de infecção usados por operadores de ransomware e outros. Uma análise do DNS complementa os relatórios com vistas aos ataques globais analisados por meio de uma das tecnologias mais fundamentais da internet. 

A análise se concentra em tendências e técnicas de ataque, bem como soluções para resolver os problemas de cibersegurança mais urgentes da atualidade.

Destaques de cada relatório

Ameaça de ransomware

Com o surgimento de ataques do Ransomware-as-a-Service (RaaS), inclusive da gangue de ransomware Conti, a Akamai analisou e descobriu os componentes mais recentes e eficazes das metodologias, ferramentas e técnicas dos atacantes de ransomware. As principais descobertas incluem:

  • Sessenta por cento dos ataques bem sucedidos de Conti foram realizados em empresas dos Estados Unidos, enquanto 30% ocorreram na União Europeia.
  • Uma análise das indústrias atacadas destaca o risco de interrupção da cadeia de suprimentos, impacto crítico da infraestrutura e ataques cibernéticos da cadeia de suprimentos.
  • Os ataques mais bem-sucedidos da Conti têm como alvo empresas com US$ 10 a 250 milhões em receita, indicando uma gama de “cachinhos dourados” de alvos de ataque bem-sucedidos entre empresas de médio e pequeno porte.
  • As táticas, técnicas e procedimentos da quadrilha (TTPs) são bem conhecidos, mas altamente eficazes – um lembrete sóbrio do arsenal que está à disposição de outros hackers. Mas também que esses ataques podem ser evitados com a mitigação certa.
  • A ênfase de Conti em sua documentação sobre hacking e propagação prática, em vez de criptografia, deve levar os defensores da rede a se concentrarem nessas partes da cadeia de mortes também, em vez de se concentrar na fase de criptografia.
Ameaça de aplicação web e API

Até o primeiro semestre de 2022, foram observados aumentos significativos nos ataques de aplicativos web e API em todo o mundo, com mais de nove bilhões de tentativas de ataque até o momento. Os detalhes para cada uma das principais observações da empresa são os seguintes:

  • As tentativas de ataque de aplicativos da Web contra clientes cresceram mais de 300% em relação ao ano anterior no H1, o maior aumento já observado.
  • Os ataques de LFI agora superam os ataques do SQLi como o vetor de ataque WAAP mais predominante, aumentando quase 400% em relação ao ano anterior.
  • O comércio é a vertical mais impactada, respondendo por 38% da atividade de ataque recente, enquanto a tecnologia teve o maior crescimento até agora em 2022.
Ameaças de percepção de tráfego DNS

Analisando mais de 7 trilhões de consultas de DNS por dia e identificando e bloqueando proativamente ameaças, incluindo malware, phishing de ransomware e botnet, os pesquisadores descobriram:

  • Mais de 1 em cada 10 dispositivos monitorados se comunicavam pelo menos uma vez a domínios associados a malware, ransomware, phishing ou comando e controle (C2).
  • O tráfego de phishing mostrou que a maioria das vítimas foi alvo de golpes que abusaram e imitaram marcas de tecnologia e finanças, que afetaram 31% e 32% das vítimas, respectivamente.
  • De acordo com uma pesquisa que analisou mais de 10.000 amostras de JavaScript maliciosas — representando ameaças como conta-gotas de malware, páginas de phishing, golpistas e malware de criptominers — pelo menos 25% das amostras examinadas usaram técnicas de ofuscação javaScript para evitar a detecção.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS