Analysis

Há cada vez mais ciberataques a ambientes cloud

Relatório indica que a exploração de ambientes cloud cresceu 95% no último ano e o número de casos a envolver cibercriminosos conscientes da cloud triplicou

06/03/2023

Há cada vez mais ciberataques a ambientes cloud

A CrowdStrike lançou o seu Relatório Global de Ameaças referente a 2023 – e que é a nona edição anual. O relatório segue as atividades de mais de 200 adversários – incluindo 33 novos adversários identificados apenas no ano passado – e encontrou um aumento nas ameaças baseadas em identidade, explorações da cloud, espionagem por parte da China e ciberataques que exploram vulnerabilidades corrigidas anteriormente.

Este relatório anual é criado pela equipa da CrowdStrike Intelligence, aproveitando dados de milhares de milhões de eventos diários da plataforma CrowdStrike Falcon e insights do CrowdStrike Falcon OverWatch.

Entre os principais destaques do relatório deste ano estão:

  • 71% dos ataques detetados eram livres de malware (acima de 62% em 2021) e as invasões interativas (atividade hands on keyboard) aumentaram 50% em 2022 – descrevem como os adversários humanos sofisticados procuram cada vez mais escapar da proteção antivírus e superar as defesas feitas apenas por máquinas;
  • Aumento de 112% ano a ano em anúncios de brokers de acesso na dark web – ilustra o valor e a procura por identidade e credenciais de acesso na economia clandestina;
  • A exploração da cloud cresceu 95% e o número de casos a envolver agentes de ameaças “conscientes da cloud” quase triplicou ano a ano – existem mais evidências de que os adversários estão cada vez mais a visar os ambientes cloud;
  • 33 novos adversários introduzidos – O maior aumento que a CrowdStrike já observou num único ano, incluindo o altamente prolífico SCATTERED SPIDER e SLIPPY SPIDER por trás de muitos ataques recentes de alto nível em empresas de telecomunicações, BPO e tecnologia;
  • Os adversários estão a rearmar e reexplorar vulnerabilidades – uma tendência que vem desde o final de 2021, o Log4Shell continuou a devastar a Internet, enquanto vulnerabilidades conhecidas e novas como ProxyNotShell e Follina (apenas duas das mais de 900 vulnerabilidades e 30 vulnerabilidade zero-day para as quais a Microsoft emitiu patches de segurança em 2022) foram amplamente explorados quando os adversários do nexo nacional e do eCrime contornaram os patches e mitigações secundárias;
  • Agentes de eCrime vão além de pagamentos de resgate para monetização – 2022 viu um aumento de 20% no número de adversários a conduzir campanhas de roubo de dados e extorsão;
  • A espionagem do nexo da China aumentou em todos os 39 setores da indústria global e 20 regiões geográficas analisados pela CrowdStrike Intelligence – o aumento da atividade adversária do nexo da China mostra que as organizações em todo o mundo e em todos os verticais devem estar vigilantes contra a ameaça por parte de Pequim;
  • O tempo médio de interrupção do eCrime agora é de 84 minutos – caiu de 98 minutos em 2021, demonstrando a grande velocidade dos agentes de ameaças atuais;
  • O impacto cibernético da guerra Rússia-Ucrânia foi exagerado, mas não insignificante – a CrowdStrike viu um salto nos adversários do nexo russo a empregar táticas de recolha de inteligência e até mesmo ransomware falso, sugerindo a intenção do Kremlin de ampliar os setores de segmentação e regiões onde as operações destrutivas são consideradas politicamente arriscadas;
  • Aumento nas táticas de engenharia social voltadas para interações humanas – táticas como vishing, vítimas diretas para baixar malware e SIM swapping para contornar a autenticação multifator (MFA).

Os últimos 12 meses trouxeram uma combinação única de ameaças à vanguarda da segurança. Grupos fragmentados de eCrime ressurgiram com maior sofisticação, agentes de ameaças implacáveis contornaram vulnerabilidades corrigidas ou mitigadas, e as temidas ameaças do conflito Rússia-Ucrânia mascararam uma tração mais sinistra e bem-sucedida de um número crescente de adversários do nexo com a China”, explicou, em comunicado, Adam Meyers, head of intelligence da CrowdStrike. “Os agentes de ameaças de hoje são mais inteligentes, sofisticados e com mais recursos do que nunca na história da cibersegurança. Apenas ao entender os seus ofícios, técnicas e objetivos em rápida evolução – e adotando a tecnologia alimentada pela mais recente inteligência de ameaças – as empresas podem permanecer um passo à frente dos adversários cada vez mais implacáveis”.

A CrowdStrike Intelligence adicionou 33 adversários seguidos recentemente, elevando o número total de adversários conhecidos rastreados para mais de 200. Mais de 20 das novas adições foram SPIDERS, a convenção de nomenclatura CrowdStrike para adversários de eCrime. Entre os recém-rastreados BEARs (adversários do nexo da Rússia), as operações de phishing de credenciais do GOSSAMER BEAR foram altamente ativas durante o primeiro ano do conflito Rússia-Ucrânia, visando laboratórios de pesquisa do governo, fornecedores militares, empresas de logística e organizações não governamentais (ONG). A CrowdStrike também apresentou seu primeiro adversário do nexo sírio, DEADEYE HAWK, que anteriormente era rastreado como o hacktivista DEADEYE JACKAL.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.