Relatório da IBM mostra empresas mais bem preparadas contra ataques de ransomware

Listen to this article

O estudo anual X-Force Threat Intelligence Index da IBM Security aponta que os defensores tiveram mais sucesso na detecção e prevenção de incidentes no ano passado

A IBM Security divulgou os resultados de seu estudo anual X-Force Threat Intelligence Index, constatando que, embora a parcela de incidentes de ransomware tenha diminuído apenas ligeiramente (4 pontos percentuais) de 2021 a 2022, os defensores tiveram mais sucesso na detecção e prevenção de ransomware. Apesar disso, os invasores continuaram a inovar com o relatório mostrando que o tempo médio para concluir um ataque de ransomware caiu de 2 meses para menos de 4 dias.

De acordo com o relatório de 2023, a instalação de backdoors, que permitem o acesso remoto aos sistemas, surgiu como a principal ação dos invasores no ano passado. Cerca de 67% desses casos de backdoor estavam relacionados a tentativas de ransomware, em que os defensores conseguiram detectar o backdoor antes que o ransomware fosse instalado. O aumento nas implantações de backdoor pode ser parcialmente atribuído ao seu alto valor de mercado. A X-Force observou agentes de ameaças vendendo acesso backdoor existente por até US$ 10 mil, em comparação com dados de cartão de crédito roubados, que podem ser vendidos por menos de US$ 10 hoje.

O IBM Security X-Force Threat Intelligence Index rastreia tendências e padrões de ataque novos e existentes, extraindo bilhões de pontos de dados de dispositivos de rede e endpoint, engajamentos de resposta a incidentes e outras fontes.

Algumas das principais descobertas do relatório de 2023 incluem:

Extorsão: o impacto mais comum dos ataques cibernéticos em 2022 foi a extorsão, que foi obtida principalmente por meio de ransomware ou ataques de comprometimento de e-mail comercial. A Europa foi a região mais visada por esse método, representando 44% dos casos de extorsão observados, pois os agentes de ameaças buscavam explorar as tensões geopolíticas.

Os cibercriminosos armam as conversas por e-mail: o sequestro de threads teve um aumento significativo em 2022, com invasores usando contas de e-mail comprometidas para responder em conversas em andamento se passando pelo participante original. O X-Force observou que a taxa de tentativas mensais aumentou em 100% em comparação com os dados de 2021.

Exploits legados ainda fazendo o trabalho: a proporção de exploits conhecidos em relação às vulnerabilidades caiu 10 pontos percentuais de 2018 a 2022, devido ao fato de que o número de vulnerabilidades atingiu outro recorde em 2022. As descobertas indicam que exploits legados permitiram que infecções de malware mais antigas, como WannaCry e Conficker, continuassem existir e se espalhar.

Pressão de extorsão aplicada (desigualmente)

Os cibercriminosos geralmente visam os setores, empresas e regiões mais vulneráveis ​​com esquemas de extorsão, aplicando alta pressão psicológica para forçar as vítimas a pagar. A manufatura foi a indústria mais extorquida em 2022 e foi a indústria mais atacada pelo segundo ano consecutivo. As organizações de manufatura são um alvo atraente para extorsão, dada sua tolerância extremamente baixa para o tempo de inatividade.

O ransomware é um método de extorsão bem conhecido, mas os agentes de ameaças estão sempre explorando novas maneiras de extorquir as vítimas. Uma das táticas mais recentes envolve tornar os dados roubados mais acessíveis às vítimas posteriores. Ao trazer clientes e parceiros de negócios para o mix, as operadoras aumentam a pressão sobre a organização violada. Os agentes de ameaças continuarão experimentando notificações de vítimas downstream para aumentar os custos potenciais e o impacto psicológico de uma invasão – tornando essencial que as empresas tenham um plano de resposta a incidentes personalizado que também considere o impacto de um ataque nas vítimas downstream.

Sequestro de tópicos em ascensão

A atividade de sequestro de tópicos de e-mail aumentou no ano passado, com tentativas mensais de agentes de ameaças dobrando em comparação com os dados de 2021. Ao longo do ano, a X-Force descobriu que os invasores usaram essa tática para entregar Emotet, Qakbot e IcedID, software malicioso que geralmente resulta em infecções por ransomware.

Com o phishing sendo a principal causa de ataques cibernéticos no ano passado e o aumento acentuado do sequestro de threads, fica claro que os invasores estão explorando a confiança depositada no e-mail. As empresas devem alertar os funcionários sobre o seqüestro de threads para ajudar a reduzir o risco de serem vítimas.

Fique atento: explore vulnerabilidades atrasadas de “P&D”

A proporção de exploits conhecidos para vulnerabilidades tem diminuído nos últimos anos, uma queda de 10 pontos percentuais desde 2018. Os cibercriminosos já têm acesso a mais de 78 mil exploits conhecidos, facilitando a exploração mais antiga de vulnerabilidades não corrigidas. Mesmo após cinco anos, as vulnerabilidades que levam às infecções do WannaCry continuam sendo uma ameaça significativa.

A X-Force relatou recentemente um aumento de 800% no tráfego do ransomware WannaCry nos dados de telemetria MSS desde abril de 2022. O uso contínuo de explorações mais antigas destaca a necessidade de as organizações refinarem e amadurecerem os programas de gerenciamento de vulnerabilidades, incluindo uma melhor compreensão de sua superfície de ataque e priorização de patches baseada em risco.

As descobertas adicionais do relatório de 2023 incluem:

Phishers “desistem” dos dados do cartão de crédito – o número de cibercriminosos que visam informações de cartão de crédito em kits de phishing caiu 52% em um ano, indicando que os invasores estão priorizando informações de identificação pessoal, como nomes, e-mails e endereços residenciais, que podem ser vendidos por um preço mais alto na Dark Web ou usados para realizar outras operações.

A América do Norte sentiu o peso dos ataques de energia – a energia manteve seu lugar como a 4ª indústria mais atacada no ano passado, enquanto as forças globais continuam a afetar um comércio global de energia já tumultuado. As organizações de energia norte-americanas foram responsáveis ​​por 46% de todos os ataques de energia observados no ano passado, um aumento de 25% em relação aos níveis de 2021.

A Ásia encabeça a lista de alvos – respondendo por quase um terço de todos os ataques aos quais o X-Force respondeu em 2022, a Ásia viu mais ataques cibernéticos do que qualquer outra região. A manufatura foi responsável por quase metade de todos os casos observados na Ásia no ano passado.

origem: https://inforchannel.com.br/2023/02/23/relatorio-da-ibm-mostra-empresas-mais-bem-preparadas-contra-ataques-de-ransomware/

Sirlei Madruga de Oliveira

Editora do Guia do CFTV

sirlei@guiadocftv.com.br

 

Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

 

Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

Sirlei Madruga

Sirlei Maria Guia do CFTV

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.