Relatório da Trellix aponta as principais ameaças do último trimestre

Views: 159
0 0
Read Time:2 Minute, 48 Second

A Trellix, empresa de segurança cibernética especializada em detecção e resposta estendida (XDR), divulgou nesta quarta-feira (22/2) o Relatório de Ameaças: fevereiro de 2023 de seu Centro de Pesquisa Avançada, examinando as tendências de segurança cibernética do último trimestre de 2022. A Trellix combina a telemetria coletada de sua extensa rede de instalações de proteção de endpoint e sua linha completa de produtos XDR com dados coletados de relatórios de inteligência de código aberto e fechado para fornecer insights de relatório.

“O quarto trimestre viu atores mal-intencionados ultrapassarem os limites dos vetores de ataque”, disse John Fokker, chefe de Inteligência de Ameaças do Trellix Advanced Research Center. “O conflito da zona cinzenta e o hacktivismo levaram a um aumento do ciberestado como estadista, bem como a um aumento da atividade em sites de vazamento de agentes de ameaças. À medida que o clima econômico muda, as organizações precisam obter a segurança mais eficaz com recursos escassos”, completou.

De acordo com a telemetria da Trellix, finanças e saúde estavam entre os principais setores visados ​​por agentes de ransomware, e telecomunicações, governo e finanças entre os principais setores visados ​​por e-mail malicioso

O relatório inclui evidências de atividade maliciosa vinculada a ransomware e atores de ameaças persistentes avançadas (APT) apoiadas por estado-nação e examina ameaças a e-mail, uso mal-intencionado de ferramentas de segurança legítimas e muito mais. As principais descobertas incluem:

LockBit 3.0 mais agressivo com demandas de resgate: embora não seja mais o grupo de ransomware mais ativo de acordo com a telemetria Trellix – as famílias de ransomware Cuba e Hive geraram mais detecções no quarto trimestre – o site de vazamento da organização cibercriminosa LockBit relatou o maior número de vítimas. Esses dados tornam o LockBit o mais agressivo em pressionar suas vítimas a cumprir as exigências de resgate. Esses cibercriminosos usam uma variedade de técnicas para executar suas campanhas, incluindo a exploração de vulnerabilidades encontradas desde 2018.

Atividade do estado-nação liderada pela China: atores APT ligados à China, incluindo Mustang Panda e UNC4191, foram os mais ativos no trimestre, gerando um total de 71% da atividade detectada apoiada pelo estado-nação. Seguiram-se atores ligados à Coreia do Norte, Rússia e Irã. Os mesmos quatro países classificaram os atores APT mais ativos em relatórios públicos.

Setores de infraestrutura crítica mais visados: os setores de infraestrutura crítica foram os mais afetados por ameaças cibernéticas. A Trellix observou 69% das atividades maliciosas detectadas vinculadas a atores APT apoiados por estados-nação visando transporte e remessa, seguidos por energia, petróleo e gás. De acordo com a telemetria da Trellix, finanças e saúde estavam entre os principais setores visados ​​por agentes de ransomware, e telecomunicações, governo e finanças entre os principais setores visados ​​por e-mail malicioso.

E-mails falsos de CEO levaram ao comprometimento de e-mail comercial: a Trellix constatou que 78% do comprometimento de e-mail comercial (BEC) envolvia e-mails falsos de CEO usando frases comuns de CEO, resultando em um aumento de 64% do terceiro para o quarto trimestre de 2022. As táticas incluíam pedir aos funcionários que confirmassem seu telefone direto número para executar um esquema de phishing de voz – ou vishing. 82% foram enviados usando serviços de e-mail gratuitos, o que significa que os agentes de ameaças não precisam de infraestrutura especial para executar suas campanhas.

FONTE: INFORCHANNEL

POSTS RELACIONADOS