Ataques cibernéticos sobrem 10% em 2023 e dobram em cinco anos

Estudo da Trend Micro revela aumento de quase 350% na detecção de malwares de e-mails no último ano, indicando uma tendência de uso de anexos maliciosos nos ataques

Compartilhar:

O balanço anual da Trend Micro dispara um alerta para a necessidade de as empresas adequarem seu arsenal de segurança cibernética. Em 2023, foram bloqueadas quase 161 bilhões de ataques, 10% a mais do que em 2022 e quase o dobro do número de ameaças registradas há cinco anos, que foi de aproximadamente 82 milhões.

 

Analisando os tipos de ataques realizados em 2023, nota-se que as investidas via arquivos contaminados apresentaram o maior crescimento (35%, forte indicador de que os atacantes estão selecionando suas vítimas mais cuidadosamente.

 

“Em vez de dispararem uma enorme quantidade de e-mails ou sites com links maliciosos, os criminosos cibernéticos adotaram a estratégia de atingir menos alvos, só que com maior potencial de ganho financeiro. Eles fazem isso contornando camadas de detecção precoce, como filtros de rede e de e-mails, o que explica o aumento nos arquivos maliciosos em endpoints”, detalha Cesar Candido, diretor-geral da Trend Micro no Brasil.

 

Entre outras tendências observadas no relatório estão a variedade e sofisticação nos ataques de Ameaça Persistente Avançada (APT, do inglês Advanced Persistent Threat), especialmente nas táticas de evasão de defesas. Houve um aumento de quase 350% na detecção de malwares de e-mails, enquanto as detecções de URL maliciosas e phishing caíram 27%, enfatizando novamente a tendência de uso de anexos maliciosos nos ataques. Além disso, o número de detecções de Business E-mail Compromise (BEC), também conhecido como fraude do CEO, cresceram 16%

 

Houve ainda queda de 14% nas detecções de ransomware. Entretanto, o aumento no registro de ameaças por arquivos pode indicar que os criminosos estão ficando melhores em evitar a detecção primária em LOLBins/LOLBas (Binários e Scripts Living-off-the-Land, que são ferramentas nativas), BYOVD (do inglês, ‘Bring Your Own Device’), explorações de Zero Day e soluções AV (áudio e vídeo).

 

As criptografias remota e intermitente também aumentaram, assim como o desvio de EDR (Resposta de Endpoint) usando máquinas virtuais (VMs) não monitoradas e ataques multi-ransomware, na qual as vítimas são atingidas mais de uma vez. Os atacantes reconheciam a EDR como uma excelente defesa, mas agora estão conseguindo aplicar táticas ‘bypass’ para contornar a tecnologia.

 

A Tailândia e os EUA foram os mais atacados por ransomware em 2023, com o setor bancário sendo o principal alvo do cibercrime. As principais detecções do MITRE ATT&CK foram evasão de defesa, Comando & Controle, Acesso Inicial, persistência e impactoO acesso a aplicativos em nuvem de risco foi o principal evento detectado pelo serviço de gerenciamento de risco da superfície de ataque da Trend Micro, registrando quase 83 bilhões de tentativas.

 

A Zero Day Initiative da Trend Micro descobriu e divulgou 1.914 ameaças de Zero Day, um aumento de 12% em relação ao ano anterior. Estas incluíram 111 bugs do Adobe Acrobat e do Reader. O Adobe foi software mais vulnerável e o PDF o tipo de anexo de spam número um.

 

As aplicações do Windows conquistaram o top 3 do ranking de vulnerabilidades exploradas e que requereram patches virtuais. Mimikatz (usado na coleta de dados) e Cobalt Strike (aplicado em Comando & Controle) continuam sendo as ferramentas preferidas do cibercrime.

 

“Estamos bloqueando mais ameaças do que nunca e os adversários mostram cada vez uma variedade e sofisticação maior nos ataques, especialmente na evasão defensiva. Nosso relatório aponta a necessidade de um gerenciamento proativo do risco em toda a superfície de ataque, para entender as estratégias dos adversários e agir de forma eficaz”, recomenda Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro.

 

A Trend aconselha ainda que as empresas trabalhem com fornecedores de segurança confiáveis que adotem uma abordagem abrangente de cibersegurança, garantindo não apenas a proteção do ambiente, mas também o monitoramento contínuo em busca de novas vulnerabilidades.

 

Elas também devem priorizar a eficiência do SOC, monitorando cuidadosamente os aplicativos em nuvem à medida que eles se integram mais às operações diárias. Certificar-se de que todos os patches/atualizações mais recentes sejam aplicados a sistemas operacionais e apps também é essencial.

 

Por fim, deve-se utilizar protocolos de segurança abrangentes para promover a proteção contra as vulnerabilidades, reforçar as definições de configuração, controlar o acesso a aplicativos e aprimorar a segurança da conta e do dispositivo. Procurem detectar os ataques de ransomware o mais cedo possível, movendo as defesas nos estágios de acesso inicial, movimento lateral ou exfiltração de dados.

 

Conteúdos Relacionados

Security Report | Overview

Quais foram os impactos da Ciberguerra nas eleições dos EUA?

47ª eleição presidencial americana expõe os riscos envolvendo ataques DDoS que todos os países correm
Security Report | Overview

Player encontra novas técnicas de ataque contra Policy e Infrastructure as a Code

Security Report | Overview

Resposta a fraudes depende da cooperação entre bancos e varejo, sugere pesquisa

A adoção de ferramentas de IA para proliferar phishing, deepfakes e outros golpes está corroendo a confiança do consumidor nos...
Security Report | Overview

Pesquisa aponta uso de CAPTCHAs falsos para roubar dados de brasileiros

ISH Tecnologia traz detalhes da campanha que, executada, dá acesso irrestrito às máquinas das vítimas