Os cibercriminosos empregam táticas sofisticadas
No entanto, as táticas que os cibercriminosos estão usando para acessar os sistemas também estão se tornando mais sofisticadas a cada dia. O acesso a exércitos de botnets e extensas listas de dados de clientes está a apenas alguns cliques de distância na dark web.
“A tecnologia está acelerando em um ritmo vertiginoso – trazendo novas ferramentas sofisticadas para atacantes e defensores. E embora as ferramentas do invasor estejam evoluindo, a engenharia social continua a ser a principal tática usada para violar redes corporativas”, disse Noopur Davis , vice-presidente executivo, diretor de segurança da informação e privacidade de produtos da Comcast Corporation e da Comcast Cable. “CISOs e CIOs precisam se ajustar ao cenário de ameaças em evolução para proteger suas organizações e clientes.”
O relatório utiliza dados de 23,5 bilhões de ataques de segurança cibernética, abrangendo 500 tipos de ameaças e 900 infraestruturas distintas e vulnerabilidades de software.
Técnicas de exfiltração
Os ataques cibernéticos costumavam começar com a exploração de uma vulnerabilidade em recursos de rede voltados para o público que se conectam a aplicativos e infraestrutura dentro do perímetro da rede. A pesquisa mostrou que hoje, aproximadamente 67% de todas as violações começam com alguém clicando em um link aparentemente seguro, o que explica por que os adversários iniciam 80-95% de todos os ataques com um phishing.
Os invasores fazem sua lição de casa para descobrir vulnerabilidades, como portas abertas e sistemas mal configurados, conforme evidenciado pelos 242 milhões de varreduras de reconhecimento de redes e ativos de clientes. As principais ferramentas de reconhecimento empregadas pelos adversários incluem scanners de vulnerabilidade, botnets e phishing .
Uma vez dentro de uma rede, os adversários fizeram 2,6 milhões de tentativas para modificar ou criar novas regras de firewall para estabelecer comunicações externas para operações de comando e controle e exfiltração de dados.
Os adversários usaram vários métodos, incluindo área de trabalho remota, roubo e ataques de força bruta para roubar credenciais e obter acesso não autorizado às redes dos clientes. Os registros do cliente documentaram mais de 54 milhões de tentativas de explorar credenciais para acesso inicial. Além disso, agentes mal-intencionados aproveitaram as configurações vulneráveis do Protocolo de Área de Trabalho Remota (RDP), resultando em mais de 185 milhões de tentativas de obter acesso remoto.
ameaça de vulnerabilidade Log4j
Usuários não autenticados também exploraram vulnerabilidades no Protocolo de Controle de Transmissão (TCP) e fizeram 139 milhões de tentativas para estabelecer conexões com servidores vítimas. Além disso, o malware de roubo de credenciais contribuiu para 159 milhões de tentativas dos adversários de roubar e usar credenciais para se infiltrar em redes comprometidas.
A vulnerabilidade do Apache Log4j continua sendo uma ameaça significativa devido à implantação generalizada de milhões de aplicativos Java, deixando impressionantes 72% das organizações vulneráveis a explorações. Ao atualizar regularmente os sistemas e otimizar o desempenho operacional, as empresas podem fortalecer seus endpoints contra possíveis ataques cibernéticos e mitigar os riscos associados às explorações do Log4j.
A Comcast Business detectou 51.915 ataques DDoS em 2022. Os clientes de serviços técnicos e de TI observaram um aumento nas tentativas de DDos, representando 25% das tentativas, juntando-se à educação (46%), finanças (14%) e saúde (13%) como os mais visados segmentos da indústria. Esses ataques visavam interromper servidores de banco de dados críticos e recursos de rede, com mais de 210 milhões de ocorrências de ataques de negação de serviço registrados.
“Nenhuma organização tem segurança perfeita, mas todos precisam entender seus riscos de segurança cibernética e criar um plano para lidar com as ameaças e tendências que o setor está enfrentando”, disse Shena Seneca Tharnish, vice -presidente de soluções de rede segura e segurança cibernética da Comcast Business. “Atualmente, as equipes de tecnologia são mais bem atendidas por meio de um conjunto abrangente de poderosas soluções de segurança orquestradas para fornecer várias camadas de segurança.”
FONTE: HELP NET SECURITY