Views: 628
0
0
Read Time:2 Minute, 19 Second
A Akamai publicou ontem na RSA Conference 2022 três novos relatórios de pesquisa, com detalhes de riscos e ameaças de três das áreas mais críticas em segurança da web: ransomware, aplicativos web e APIs e tráfego de DNS.
Eis os principais pontos de cada relatório:
- Ransomware:
- Sessenta por cento dos ataques bem-sucedidos do grupo Conti foram realizados em empresas dos Estados Unidos, enquanto 30% ocorreram na União Europeia.
- Uma análise dos setores atacados destaca o risco de interrupção da cadeia de suprimentos, impacto na infraestrutura crítica.
- Os ataques mais bem-sucedidos do Conti visam empresas com receita de US$ 10 a 250 milhões, indicando uma gama de alvos de ataque bem-sucedidos entre empresas de médio e pequeno porte.
- As táticas, técnicas e procedimentos (TTPs) da gangue são bem conhecidos, mas altamente eficazes – um lembrete sério do arsenal que está à disposição de outros hackers. Mas também que esses ataques podem ser evitados com a mitigação certa.
- A ênfase do Conti em sua documentação sobre hacking e propagação prática, em vez de criptografia, deve levar os defensores da rede a se concentrarem também nessas partes da cadeia de eliminação, em vez de se concentrarem na fase de criptografia.
- APIs e aplicativos Web: até o primeiro semestre de 2022, a Akamai observou aumentos significativos nos ataques de aplicativos da Web e APIs em todo o mundo, com mais de nove bilhões de tentativas de ataque até o momento. Os detalhes de cada uma das principais observações da empresa são os seguintes:
- As tentativas de ataque de aplicativos da Web contra clientes cresceram mais de 300% ao ano no primeiro semestre, o maior aumento já observado pela Akamai.
- Os ataques LFI agora superam os ataques SQLi como vetor de ataque WAAP mais predominante, com aumento de quase 400% em um ano.
- O comércio é a vertical mais impactada, respondendo por 38% da atividade de ataque recente, enquanto a tecnologia teve o maior crescimento até agora em 2022.
- insights de tráfego de DNS: analisando mais de 7 trilhões de consultas de DNS por dia e identificando e bloqueando de forma proativa ameaças, incluindo malware, phishing de ransomware e botnet, os pesquisadores descobriram:
- Mais de 10% dos dispositivos monitorados se comunicaram pelo menos uma vez com domínios associados a malware, ransomware, phishing ou comando e controle (C2).
- O tráfego de phishing mostrou que a maioria das vítimas foi alvo de golpes que abusaram e imitaram tecnologia e marcas financeiras, que afetaram 31% e 32% das vítimas, respectivamente.
- De acordo com uma pesquisa que analisou mais de 10.000 amostras maliciosas de JavaScript – representando ameaças como droppers de malware, páginas de phishing, golpistas e malware de criptomineradores – pelo menos 25% das amostras examinadas usaram técnicas de ofuscação de JavaScript para evitar a detecção.
FONTE: CISO ADVISOR