22% dos ciberataques levaram mais de um mês para serem descobertos em 2023

Metade desses incidentes foi detectado apenas após encontrado um vazamento de dados, alerta Kaspersky

Compartilhar:

Relatório da Kaspersky aponta que ciberataques longos – que precisam de mais de um mês para serem descobertos – representaram 21,85% do total em 2023, aumento de quase 6% comparado a 2022. Fornecedores e parceiros (por meio de ataques de cadeira do suprimento) foram um dos principais vetores iniciais de infecção explorados pelos cibercriminosos. A conclusão é do levantamento Incident response analyst report 2023, cujo intuito é ajudar empresas na resposta e tratamento de incidentes.

 

Os ataques que exploram as relações de confiança entre duas ou mais empresas correspondem mais de 6% do número total de ataques de longa duração. Essa classificação inclui os tradicionais ataques à cadeia de suprimentos, mas também engloba outras categorias como conexões VPN, provedores de nuvem, uso de serviços de autenticação e chaves públicas (criptografias) e programas de afiados.

 

Essa tendência possibilita que os criminosos realizem invasões em grande escala e com mais eficiência do que se realizassem ataques diretos individuais. Para muitas empresas, esses ataques podem ser devastadores e, como detectá-los leva mais tempo, é difícil distinguir a falha que originou essa invasão.

 

“As ameaças de cibersegurança evoluem continuamente, e nosso mais recente estudo enfatiza o papel crítico da confiança nos ciberataques. Em 2023 e pela primeira vez nos últimos anos, os ataques realizados por meio de supply chain / trusted relantionship estiveram entre os três vetores mais usados. Metade desses incidentes foi descoberto apenas após identificado um vazamento de dados” comenta Cristian Souza, Especialista em Resposta a Incidentes do Global Emergency Response Team (GERT) da Kaspersky.

 

A razão por trás da demora na descoberta é que a empresa utilizada como vetor inicial de infecção, que normalmente não sofre um dano direto, não se reconhece como vítima e pode relutar em colaborar. Além disso, as organizações afetadas precisam do auxílio da empresa que serviu como vítima inicial da invasão para entender como o ataque ocorreu para poder definir como agir a partir desse incidente.

 

“Ao explorar essas relações, os criminosos podem estender os ataques e infiltrar-se nas redes por períodos prolongados, o que representa um risco significativo às organizações. É fundamental que as empresas continuem em alerta e priorizem medidas de segurança para proteger-se dessas táticas sofisticadas”, completa Souza.

Para mitigar os riscos destacados no relatório, a Kaspersky recomenda promover uma cultura de conscientização sobre segurança entre seus funcionários e implementar políticas robustas de proteção às senhas. Restringir o acesso público a portas de gerenciamento e impor uma política de tolerância zero para o gerenciamento de patches também são medidas essenciais.

 

Para minimizar os danos de possíveis ataques como esse e se prevenir de ações futuras, as empresas devem fazer backup dos dados críticos e adotar serviços de segurança gerenciados para reforçar a proteção contra ataques avançados e detectá-los logo nos primeiros estágios.

 

Conteúdos Relacionados

Security Report | Overview

Governo Federal registra recorde de vazamentos de dados em 2024

CTIR Gov registrou 3.253 vazamentos de dados no ano, número superior ao detectado entre 2020 e 2023. A Abrac alertou...
Security Report | Overview

Organizações educacionais pagam resgate mais alto que o exigido, aponta relatório

Apesar da queda no número de ataques, custos de recuperação de ransomware no setor de educação aumentaram
Security Report | Overview

Políticas para APIs: O que o Brasil pode aprender com modelos internacionais?

As políticas de adoção de APIs pelos governos globais são muito variadas. Cada país enfatiza um aspecto da publicação e...
Security Report | Overview

Ecossistema global de ransomware mira ataques no setor de Saúde no Brasil

Cibercriminosos miram vítimas vulneráveis: hackers chantageiam hospitais, negociam dados de pacientes e encontram parceiros por meio de anúncios na darknet