Estudo de ataques cibernéticos passados pode melhorar as estratégias de defesa das organizações

Views: 356
0 0
Read Time:3 Minute, 40 Second

Os operadores de ransomware têm lançado cada vez mais ataques frequentes, exigindo resgates mais altos e expondo publicamente as vítimas, levando ao surgimento de um ecossistema que envolve corretores de acesso, provedores de serviços de ransomware, provedores de seguros e negociadores de resgate, de acordo com a Deepwatch.

Ameaças em evolução

  • A guerra entre a Ucrânia e a Rússia desencadeou uma enxurrada de ataques amadores e patrocinados pelo Estado e violações de organizações e infraestruturas críticas.
  • Um recorde de 26.448 falhas de segurança de software foram relatadas pela CISA, com o número de vulnerabilidades críticas (CVEs) subindo 59% em relação a 2021, um total de 4.135.
  • O roubo de informações de malware, a exploração ativa de vulnerabilidades voltadas para a Internet e o código-fonte aberto infectado apresentam novas ameaças que exigem maior vigilância.

“Em 2022, as equipes de Operações de Segurança foram forçadas a lidar com o desafio de dupla face de uma superfície de ataque em rápida expansão e ameaças cada vez mais complexas”, disse Jerrod Barton, diretor sênior de ATI da Deepwatch.

“À medida que avançam em 2023, a extorsão de dados e os ataques de oportunidade continuarão a evoluir, empregando diferentes táticas e técnicas de extorsão para forçar as vítimas a pagar o resgate. Com as ameaças evoluindo rapidamente, as organizações de segurança devem operacionalizar a inteligência de ameaças, coletando dados de todas as fontes possíveis e, em seguida, processando, correlacionando e incorporando efetivamente essas informações nas operações de segurança do dia a dia para reduzir o risco”, continuou Barton.

Cibercriminosos leem relatórios OSINT

Assim como os criminosos no mundo físico são conhecidos por se inserirem em investigações criminais, os cibercriminosos leem relatórios de inteligência de código aberto (OSINT) e analistas disponíveis publicamente.

Seja para aprender o que os pesquisadores de segurança estão relatando sobre eles, uma nova técnica ou descobrir os detalhes técnicos de uma nova vulnerabilidade, esperamos que essa tendência continue em 2023.

Uma desvantagem dessa tendência é que os pesquisadores só podem publicar alguns detalhes conhecidos ou abster-se de fazer avaliações por medo de estarem errados e salvar os elementos essenciais para a distribuição privada, o que reduz o valor geral da inteligência que a comunidade de segurança cibernética pode obter com relatórios de código aberto.

Malware de roubo de informações em ascensão

À medida que os cibercriminosos procuram novas maneiras de acessar informações confidenciais para obter ganhos financeiros, o malware que rouba informações continuará a crescer em popularidade em 2023. À medida que a quantidade de dados pessoais e financeiros armazenados e transmitidos on-line aumenta, os cibercriminosos terão mais oportunidades de roubar essas informações.

Além disso, à medida que mais empresas e indivíduos trabalham remotamente e usam dispositivos para acessar sistemas sensíveis voltados para a Internet, a superfície de ataque aumenta, dando aos cibercriminosos mais vetores de ataque.

Como resultado, esperamos um aumento contínuo no desenvolvimento e uso de malware de roubo de informações para que os cibercriminosos roubem informações confidenciais e as vendam em mercados de cibercriminosos.

Os repositórios de código-fonte continuarão a ser direcionados

Os repositórios de código-fonte contêm a propriedade intelectual proprietária e valiosa de uma organização e podem coletar informações confidenciais, como credenciais e chaves de acesso. Além disso, muitas organizações usam essas plataformas para colaborar e compartilhar código, aumentando a superfície de ataque.

À medida que a tendência do trabalho remoto se acelerou, muitas empresas dependem mais de plataformas baseadas em nuvem, como o GitHub, para suas necessidades de desenvolvimento e implantação. Esses fatores tornam os repositórios de código-fonte um alvo atraente para os cibercriminosos, e as organizações devem estar vigilantes para se protegerem.

A exploração de vulnerabilidades continuará a ser o principal vetor de acesso

Com a crescente complexidade dos sistemas de software e o crescente número de dispositivos conectados à Internet, a superfície de ataque para os cibercriminosos continua a se expandir. À medida que mais informações confidenciais são armazenadas e processadas on-line, os incentivos para que os invasores encontrem e explorem vulnerabilidades em sistemas de software continuarão a crescer.

Além disso, muitas empresas e organizações não possuem programas sólidos de gerenciamento de vulnerabilidades para identificar e corrigir vulnerabilidades em seus sistemas de software, tornando-os alvos atraentes para os cibercriminosos, destacando a necessidade de um serviço de gerenciamento de vulnerabilidades para identificar e priorizar vulnerabilidades para proteger contra essas ameaças.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS