Embora a parcela de incidentes de ransomware tenha diminuído apenas ligeiramente de 2021 a 2022, os defensores tiveram mais sucesso na detecção e prevenção de ransomware, de acordo com a IBM.
Apesar disso, os invasores continuaram a inovar com o relatório mostrando que o tempo médio para concluir um ataque de ransomware caiu de 2 meses para menos de 4 dias.
De acordo com o relatório de 2023, a implantação de backdoors, que permitem o acesso remoto aos sistemas, surgiu como a principal ação dos invasores no ano passado. Cerca de 67% desses casos de backdoor estavam relacionados a tentativas de ransomware, em que os defensores conseguiram detectar o backdoor antes que o ransomware fosse implantado.
Aumento nas implantações backdoor
O aumento nas implantações de backdoor pode ser parcialmente atribuído ao seu alto valor de mercado. A X-Force observou agentes de ameaças vendendo acesso backdoor existente por até US$ 10.000, em comparação com dados de cartão de crédito roubados, que podem ser vendidos por menos de US$ 10 hoje.
“A mudança para detecção e resposta permitiu que os defensores interrompessem os adversários no início da cadeia de ataque – moderando a progressão do ransomware no curto prazo”, disse Charles Henderson , chefe da IBM Security X-Force. “Mas é apenas uma questão de tempo até que o problema de backdoor de hoje se torne a crise de ransomware de amanhã. Os invasores sempre encontram novas maneiras de evitar a detecção. Uma boa defesa não é mais suficiente. Para se livrar da corrida sem fim com os invasores, as empresas devem conduzir uma estratégia de segurança proativa e orientada a ameaças.”
O relatório IBM Security X-Force Threat Intelligence Index 2023 rastreia tendências e padrões de ataque novos e existentes – extraindo bilhões de pontos de dados de dispositivos de rede e endpoint, engajamentos de resposta a incidentes e outras fontes.
Algumas das principais descobertas do relatório de 2023 incluem:
Extorsão: Método de ação dos atores de ameaças . O impacto mais comum dos ataques cibernéticos em 2022 foi a extorsão , que foi obtida principalmente por meio de ransomware ou ataques de comprometimento de e-mail comercial. A Europa foi a região mais visada por esse método, representando 44% dos casos de extorsão observados, pois os agentes de ameaças buscavam explorar as tensões geopolíticas.
Os cibercriminosos transformam as conversas por e-mail em armas . O sequestro de threads teve um aumento significativo em 2022, com invasores usando contas de e-mail comprometidas para responder em conversas em andamento se passando pelo participante original. O X-Force observou que a taxa de tentativas mensais aumentou em 100% em comparação com os dados de 2021.
Explorações legadas ainda estão fazendo o trabalho . A proporção de exploits conhecidos em relação às vulnerabilidades caiu 10 pontos percentuais de 2018 a 2022, devido ao fato de que o número de vulnerabilidades atingiu outro recorde em 2022. As descobertas indicam que exploits legados permitiram que infecções de malware mais antigas, como WannaCry e Conficker, continuassem existir e se espalhar.
Organizações de manufatura são um alvo atraente para extorsão
Os cibercriminosos geralmente visam os setores, empresas e regiões mais vulneráveis com esquemas de extorsão, aplicando alta pressão psicológica para forçar as vítimas a pagar. A manufatura foi a indústria mais extorquida em 2022 e foi a indústria mais atacada pelo segundo ano consecutivo. As organizações de manufatura são um alvo atraente para extorsão, dada sua tolerância extremamente baixa para o tempo de inatividade.
O ransomware é um método de extorsão bem conhecido, mas os agentes de ameaças estão sempre explorando novas maneiras de extorquir as vítimas. Uma das táticas mais recentes envolve tornar os dados roubados mais acessíveis às vítimas posteriores. Ao trazer clientes e parceiros de negócios para o mix, as operadoras aumentam a pressão sobre a organização violada.
Os agentes de ameaças continuarão experimentando notificações de vítimas downstream para aumentar os custos potenciais e o impacto psicológico de uma invasão – tornando essencial que as empresas tenham um plano de resposta a incidentes personalizado que também considere o impacto de um ataque nas vítimas downstream.
Os invasores estão explorando a confiança depositada no e-mail
A atividade de sequestro de tópicos de e-mail aumentou no ano passado, com tentativas mensais de agentes de ameaças dobrando em comparação com os dados de 2021. Ao longo do ano, a X-Force descobriu que os invasores usaram essa tática para entregar Emotet, Qakbot e IcedID, software malicioso que geralmente resulta em infecções por ransomware.
Com o phishing sendo a principal causa de ataques cibernéticos no ano passado e o aumento acentuado do seqüestro de threads, fica claro que os invasores estão explorando a confiança depositada no e-mail. As empresas devem alertar os funcionários sobre o seqüestro de threads para ajudar a reduzir o risco de serem vítimas.
As organizações precisam amadurecer os programas de gerenciamento de vulnerabilidades
A proporção de exploits conhecidos para vulnerabilidades tem diminuído nos últimos anos, uma queda de 10 pontos percentuais desde 2018. Os cibercriminosos já têm acesso a mais de 78.000 exploits conhecidos, facilitando a exploração de vulnerabilidades mais antigas e não corrigidas. Mesmo após 5 anos, as vulnerabilidades que levam às infecções do WannaCry continuam sendo uma ameaça significativa.
A X-Force relatou recentemente um aumento de 800% no tráfego de ransomware WannaCry nos dados de telemetria MSS desde abril de 2022. priorização de patches.
As descobertas adicionais do relatório de 2023 incluem:
Os phishers “desistem” dos dados do cartão de crédito . O número de cibercriminosos que visam informações de cartão de crédito em kits de phishing caiu 52% em um ano, indicando que os invasores estão priorizando informações de identificação pessoal, como nomes, e-mails e endereços residenciais, que podem ser vendidos por um preço mais alto na dark web ou usados para realizar outras operações.
A América do Norte sentiu o peso dos ataques de energia . A energia manteve seu lugar como a 4ª indústria mais atacada no ano passado, enquanto as forças globais continuam a afetar um comércio global de energia já tumultuado. As organizações de energia norte-americanas foram responsáveis por 46% de todos os ataques de energia observados no ano passado, um aumento de 25% em relação aos níveis de 2021.
A Ásia encabeça a lista de alvos . Respondendo por quase um terço de todos os ataques aos quais o X-Force respondeu em 2022, a Ásia viu mais ataques cibernéticos do que qualquer outra região. A manufatura foi responsável por quase metade de todos os casos observados na Ásia no ano passado.
FONTE: HELPNET SECURITY