Um aumento maciço de 55% nas ameaças cibernéticas detectadas globalmente em 2022. Isso também inclui um salto de 242% em arquivos maliciosos bloqueados, pois os autores de ameaças atacam indiscriminadamente usuários e organizações de todos os setores.
Um aumento do chamado “backdoors”, e isso é particularmente perturbador, de acordo com o relatório da Trend Micro de onde vieram os dados chocantes. Hoje, as equipes de segurança estão “esticadas” para trabalhar em várias direções e direções, e as superfícies de ataque estão em constante expansão, disse Mick McCluney, CTO da Trend Micro.
O relatório resumido revela várias tendências interessantes para 2022. Espera-se que continuem no ano atual.
As modas
As três principais técnicas MITRE ATT&CK mostram que os agentes de ameaças obtêm acesso inicial por meio de serviços remotos e, em seguida, estendem sua presença no ambiente de TI da organização vítima, obtendo credenciais usando contas válidas.
Houve um aumento de 116% no malware detectado por backdoors em comparação com 2021. Isso sugere que os invasores estão se infiltrando e tentando manter uma presença nas redes das vítimas para um ataque futuro. Backdoors visam principalmente vulnerabilidades em plataformas de servidores web.
Um número recorde de alertas de Zero-Day Initiative (ZDI) foi relatado em 2022, totalizando 1.706. Isso representa um crescimento pelo terceiro ano consecutivo e é resultado da superfície de ataque empresarial em rápida expansão e do investimento de pesquisadores em ferramentas de análise automatizadas que encontram mais erros.
Ao mesmo tempo, a ZDI está vendo um aumento de “patches” com falha e conselhos confusos, custando ainda mais tempo e dinheiro aos esforços corporativos para lidar com os riscos cibernéticos.
Os scripts Webshell foram o malware detectado com mais frequência globalmente no ano, um aumento de 103% em relação a 2021. Os emotes detectados ficaram em segundo lugar depois de experimentar uma espécie de ressurgimento, dizem os analistas. LockBit e BlackCat estão se consolidando como as melhores famílias de ransomware para 2022.
Uma tendência interessante que os pesquisadores estão vendo em gangues de ransomware são os jogadores “rebranding” e diversificando na tentativa de lidar com seus lucros em declínio. No futuro, espera-se que esses grupos se desloquem para áreas “vizinhas” para monetizar o acesso inicial. Isso pode incluir fraude de ações, comprometimento de e-mail comercial (BEC), lavagem de dinheiro e roubo de criptomoedas.
Subestimação de ameaças
Enquanto isso, outra análise divulgada pela Mandiant em meados de fevereiro revelou que, para a maioria dos profissionais de segurança, seu conselho de administração ainda subestima as ameaças cibernéticas. Apenas cerca de um quarto dos profissionais entrevistados achava que sua equipe de liderança tinha uma visão precisa da situação.
Os números são baseados em uma pesquisa global com 1.350 tomadores de decisão de segurança cibernética de 13 países e 18 setores – incluindo serviços financeiros, saúde e governo. As estatísticas alarmantes retratam as equipes de gerenciamento imperturbáveis pela ameaça de ataques cibernéticos. Líderes e membros do conselho parecem tratar a situação como algo que “não vai acontecer com eles”.
O setor de tecnologia está sendo cada vez mais visado
Do lado do ransomware, outro conjunto interessante de dados aponta para o setor de tecnologia sendo cada vez mais o principal alvo de ataque – no quarto trimestre de 2022 e possivelmente ao longo de 2023. Esta é uma observação dos analistas da Kroll focada especificamente em ataques cibernéticos de extorsão.
Os especialistas esperam que os principais players de TI – provedores de soluções de tecnologia, operadoras de telecomunicações e provedores de serviços gerenciados de TI – sejam visados este ano. Com seus sistemas implantados em várias organizações de usuários, os invasores esperam poder violar o maior número possível de vítimas.
Posts Relacionados
Os problemas de segurança do Android não precisam de apresentações, mas outra ameaça que não recebeu sua parcela de atenção está relacionada a aplicativos de spyware e stalkerware. Esses aplicativos podem ser instalados secretamente no telefone da vítima para monitorar suas atividades e podem ser explorados para assediar vítimas de violência doméstica e se envolver
Quando você captura uma captura de tela e corta informações confidenciais, ainda é possível recuperar uma parte da imagem que foi supostamente removida em algumas circunstâncias. Esta não é a primeira vez que documentos redigidos deixaram dados ocultos intactos e legíveis com as ferramentas e conhecimentos certos. Um bug recente na ferramenta de marcação do
As empresas que estabeleceram escritórios de programas de código aberto nos últimos anos agora precisam de mais supervisão do C-suite para impulsionar a educação, a conscientização e o uso de software de código aberto. Isso prepara o terreno para um papel expandido de oficiais de programas de código aberto.A incorporação da tecnologia de código aberto