A Sophos, líder global em inovação e entrega de cibersegurança como serviço e empresa na qual trabalho, publicou no início de novembro de 2022 um importante relatório sobre as tendências das ameaças cibernéticas, mostrando como o ransomware está formando um enorme e interconectado sistema de distribuição, com implicações significativas para a segurança de TI das empresas e das pessoas.
Este sistema de distribuição do ransomware é comparado à força gravitacional de um buraco negro, que se alimenta e cresce sem parar, ganhando cada vez mais espaço.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
O estudo, intitulado Relatório de Ameaças Sophos 2023, fornece uma perspectiva multidimensional única sobre as ameaças e tendências de segurança enfrentadas pelas organizações. Abaixo, temos as principais tendências existentes:
1. Ao longo de 2023, o panorama do ransomware se tornará mais modular e uniforme, com “especialistas” em ataques oferecendo diferentes elementos “como serviço” e fornecendo manuais com ferramentas e técnicas que permitem que diferentes grupos adversários implementem ataques semelhantes.
De acordo com os pesquisadores da Sophos, os ataques de grupos individuais de ransomware deram lugar a mais ofertas de ransomware como serviço (RaaS), com desenvolvedores especializados neste tipo de malware focados em contratar códigos maliciosos e infraestrutura para afiliados terceirizados.
Assim que tiverem o malware que precisam, os afiliados do RaaS e outros operadores de ransomware podem recorrer aos Initial Access Brokers e às plataformas de distribuição de malware para encontrar e atingir possíveis vítimas. Isso está ligado à segunda grande tendência - apresentada abaixo.
Os ataques de grupos individuais de ransomware deram lugar a mais ofertas de ransomware como serviço
2. As ciberameaças estabelecidas continuarão a se adaptar para distribuir e entregar ransomwares com maior eficiência.
Isso inclui Loaders – essencialmente trojans de acesso remoto [RATs] que estabelecem comunicação entre o invasor e o sistema comprometido – , Droppers – um tipo de trojan que baixa um malware incorporado no computador da vítima e tem como propósito “liberar” outro arquivo executável malicioso – e outros malwares comuns, bem como Initial Access Brokers – espécie emergente de cibercriminosos que vendem acesso a redes já comprometidas – cada vez mais avançados e operados por humanos, SPAM e adwares.
3. Espera-se que o uso de várias formas de extorsão por invasores de ransomware para pressionar as vítimas a pagar o resgate continue e aumente em alcance e intensidade.
Foram catalogados 10 tipos diferentes de táticas de pressão, desde roubo e exposição de dados, bem como chamadas telefônicas ameaçadoras, ataques distribuídos de negação de serviço (DDoS) e muitas outras modalidades.
4. A criptomoeda continuará a alimentar crimes cibernéticos, como ransomware e criptomineração maliciosa, sendo esperado pela Sophos que esta tendência continue até que as criptomoedas globais sejam melhor regulamentadas.
Pesquisadores da Sophos descobriram criptomineradores, como Lemon Duck e o menos conhecido MrbMiner, aproveitando o acesso fornecido por vulnerabilidades e alvos recém-relatados já violados por operadores de ransomware para instalar mineradores em computadores e servidores em grandes quantidades.
Outras tendências analisadas no estudo da Sophos incluem:
• Depois que as vulnerabilidades ProxyLogon e ProxyShell foram descobertas e corrigidas em 2021, a velocidade com que foram aproveitadas pelos invasores foi tão grande que a Sophos espera ver tentativas contínuas de invasão em massa de ferramentas de administração de TI e serviços exploráveis ??voltados para a internet por parte de sofisticados invasores e cibercriminosos comuns.
• A empresa também espera que cibercriminosos aumentem o uso abusivo de ferramentas de simulação de adversários, como Cobalt Strike Beacons, mimikatz e PowerSploit. Diante disso, as equipes de defesa devem verificar todos os alertas relacionados a ferramentas legítimas ou a combinação destas soluções, bem como fazer uma detecção maliciosa, pois poderá indicar a presença de um intruso na rede.
• Espera-se que ameaças móveis e golpes de engenharia social, incluindo Flubot e Joker, continuem e se diversifiquem para atingir indivíduos e organizações.
• A aplicação de IA na segurança cibernética continuará e irá se acelerar, pois modelos poderosos de Machine Learning provam seu valor na detecção de ameaças e priorização de alertas. Ao mesmo tempo, no entanto, espera-se que os adversários também façam uso crescente da IA, progredindo nos próximos anos com campanhas de desinformação habilitadas por IA e falsificação de perfis de mídia social para conteúdo da Web de ataque de watering hole (é uma estratégia de ataque ao computador na qual um invasor adivinha ou observa quais sites uma organização costuma usar e infecta um ou mais deles com malware), e-mails de phishing e muito mais – como vídeos deepfake avançados e tecnologias de síntese de voz, assim que estas tecnologias estiverem mais disponíveis.
Relatório de Ameaças Sophos 2023: tendências em ameaças cibernéticas
Categorias