Os invasores estão fazendo login em vez de invadir

Views: 115
0 0
Read Time:2 Minute, 57 Second

Os ciberatacantes alavancaram mais de 500 ferramentas e táticas exclusivas em 2022, de acordo com a Sophos.

Os dados, analisados a partir de mais de 150 casos de Resposta a Incidentes (RI) da Sophos, identificaram mais de 500 ferramentas e técnicas únicas, incluindo 118 binários “Living off the Land” (LOLBins). Ao contrário do malware, o LOLBins é um executável encontrado naturalmente em sistemas operacionais, tornando-os muito mais difíceis para os defensores bloquearem quando os invasores os exploram para atividades maliciosas.

Vulnerabilidades não corrigidas como principal causa de ataques cibernéticos

Além disso, a Sophos descobriu que vulnerabilidades não corrigidas eram a causa raiz mais comum de invasores que obtinham acesso inicial a sistemas direcionados. De fato, em metade das investigações incluídas no relatório, os invasores exploraram as vulnerabilidades do ProxyShell e do Log4Shell – vulnerabilidades de 2021 – para se infiltrar nas organizações. A segunda causa raiz mais comum de ataques foram credenciais comprometidas.

“Quando os atacantes de hoje não estão invadindo, eles estão fazendo login. A realidade é que o ambiente de ameaças cresceu em volume e complexidade até o ponto em que não há lacunas discerníveis para os defensores explorarem. Para a maioria das organizações, os dias de ir sozinho estão bem atrás deles. É realmente tudo, em todos os lugares, tudo ao mesmo tempo. No entanto, existem ferramentas e serviços disponíveis para as empresas que podem aliviar parte da carga defensiva, permitindo que elas se concentrem em suas principais prioridades de negócios”, disse John Shier, CTO de campo, comercial, Sophos.

O tempo de permanência do atacante diminui

Mais de dois terços dos ataques que a equipe de RI da Sophos investigou (68%) envolveram ransomware, demonstrando que o ransomware ainda é uma das ameaças mais difundidas para as empresas. O ransomware também foi responsável por quase três quartos das investigações de RI da Sophos nos últimos três anos.

Embora o ransomware ainda domine o cenário de ameaças, o tempo de permanência do invasor diminuiu em 2022, de 15 para 10 dias, para todos os tipos de tempo de permanência dos ataques. Para casos de ransomware, o tempo de permanência diminuiu de 11 para 9 dias, enquanto a diminuição foi ainda maior para ataques não-ransomware.

O tempo de permanência para este último diminuiu de 34 dias em 2021 para apenas 11 dias em 2022. No entanto, ao contrário dos anos anteriores, não houve variação significativa nos tempos de permanência entre organizações ou setores de diferentes tamanhos.

Ataques mais rápidos exigem detecção precoce

“As organizações que implementaram com sucesso defesas em camadas com monitoramento constante estão vendo melhores resultados em termos de gravidade do ataque. O efeito colateral de defesas melhoradas significa que os adversários têm que acelerar para completar seus ataques. Portanto, ataques mais rápidos exigem detecção antecipada. A corrida entre atacantes e defensores continuará a aumentar e aqueles sem monitoramento proativo sofrerão as maiores consequências”, disse Shier.

O Relatório de Adversários Ativos da Sophos para Líderes de Negócios é baseado em 152 investigações de resposta a incidentes (RI) que abrangem o mundo em 22 setores.

As organizações visadas estavam localizadas em 31 países diferentes, incluindo os EUA e Canadá, Reino Unido, Alemanha, Suíça, Itália, Áustria, Finlândia, Bélgica, Suécia, Romênia, Espanha, Austrália, Nova Zelândia, Cingapura, Japão, Hong Kong, Índia, Tailândia, Filipinas, Catar, Bahrein, Arábia Saudita, Emirados Árabes Unidos, Quênia, Somália, Nigéria, África do Sul, México, Brasil e Colômbia.

Os setores mais representados são a indústria transformadora (20%), seguindo-se a saúde (12%), a educação (9%) e o retalho (8%).

FONTE: HELPNET SECURITY

POSTS RELACIONADOS