56% dos incidentes de SI exploram serviços remotos externos

Entre os serviços relatados pela pesquisa estão equipamentos de borda, como firewalls e VPNs. Credenciais comprometidas foram a principal origem desses acessos maliciosos

Compartilhar:

A Sophos anunciou o lançamento de um relatório que detalha a principal maneira que ocorrem os incidentes de cibersegurança. Segundo o Sophos Active Adversary Report, a maioria (56%) dos atacantes tiveram acesso inicial às redes explorando serviços remotos externos, o que inclui dispositivos de borda, como firewalls e VPNs, utilizando contas válidas.

 

A pesquisa descobriu o comportamento e as técnicas dos invasores em mais de 400 casos de Detecção e Resposta Gerenciada (MDR) e Resposta a Incidentes (IR) em 2024. A combinação de serviços remotos externos e contas válidas está alinhada com as causas primordiais dos ataques.

 

No relatório, as credenciais comprometidas foram a principal origem das invasões (41% dos casos), seguido por exploração de vulnerabilidades (21,79%) e ameaças de força bruta (21,07%).

 

E ao estudar as investigações de MDR e IR, a equipe do Sophos X-Ops analisou os casos de ransomware, extração e extorsão de dados para identificar a rapidez com que os invasores progrediram pelos estágios de um ataque dentro de uma organização.

 

 

Nesses três tipos de casos, o tempo médio entre o início e a extração foi de apenas 72,98 horas, equivalente a 3,04 dias. Além disso, os dados apontaram uma média de apenas 2,7 horas entre a obtenção do arquivo e a detecção da ameaça.

 

Outro fator importante, levantado na pesquisa, foi que os invasores podem assumir o controle de um sistema em apenas 11 horas. Esse é o tempo médio entre a ação inicial dos atacantes e sua primeira tentativa, muitas vezes bem-sucedida, de violar o Active Directory (AD) . Se concluídos com êxito, os invasores poderiam assumir o controle da organização com mais facilidade. 

 

A Sophos, responsável pela produção do relatório, recomendou que algumas medidas fossem implantadas como bloquear portas RDP expostas, usar autenticação multifatorial (MFA) resistente a phishing e fazer o patch dos sistemas vulneráveis em tempo hábil, com foco especial nos dispositivos e serviços voltados para a Internet.

 

Além disso, reforçou como importante a implantação de EDR ou MDR, garantindo também sua monitoração 24 horas por dia, sete dias por semana. A organização afirmou que é preciso estabelecer um plano abrangente de resposta a incidentes e testá-lo regularmente por meio de simulações ou tabletops.

Conteúdos Relacionados

Security Report | Overview

Falhas de Cibersegurança dobram risco de vida de pacientes, alerta estudo

Com mais de 3.000 tentativas semanais de ataque por organização, setor de saúde no Brasil lidera ranking global de ciberataques...
Security Report | Overview

Aena reforça Cibersegurança de aeroportos com sistema de monitoramento digital

Projeto de cibersegurança implantado em parceria da Aena com a Service IT busca ampliar proteção em 17 terminais brasileiros
Security Report | Overview

Declaração do IR: Campanhas de phishing contra contribuintes miram data leak

Relatório reforça as dicas aos usuários para evitarem esses golpes cibernéticos e faz alerta às organizações, que poderão ser afetadas,...
Security Report | Overview

Excesso de alertas desafia resposta a incidentes de empresas latino-americanas, indica monitoramento

Pesquisa traz orientações para que as empresas latino-americanas diferenciem eventos de ciberataques e ajudem no combate a golpes avançados que...