O balanço anual da Trend Micro dispara um alerta para a necessidade de as empresas adequarem seu arsenal de segurança cibernética. Em 2023, foram bloqueadas quase 161 bilhões de ataques, 10% a mais do que em 2022 e quase o dobro do número de ameaças registradas há cinco anos, que foi de aproximadamente 82 milhões.
Analisando os tipos de ataques realizados em 2023, nota-se que as investidas via arquivos contaminados apresentaram o maior crescimento (35%, forte indicador de que os atacantes estão selecionando suas vítimas mais cuidadosamente.
“Em vez de dispararem uma enorme quantidade de e-mails ou sites com links maliciosos, os criminosos cibernéticos adotaram a estratégia de atingir menos alvos, só que com maior potencial de ganho financeiro. Eles fazem isso contornando camadas de detecção precoce, como filtros de rede e de e-mails, o que explica o aumento nos arquivos maliciosos em endpoints”, detalha Cesar Candido, diretor-geral da Trend Micro no Brasil.
Entre outras tendências observadas no relatório estão a variedade e sofisticação nos ataques de Ameaça Persistente Avançada (APT, do inglês Advanced Persistent Threat), especialmente nas táticas de evasão de defesas. Houve um aumento de quase 350% na detecção de malwares de e-mails, enquanto as detecções de URL maliciosas e phishing caíram 27%, enfatizando novamente a tendência de uso de anexos maliciosos nos ataques. Além disso, o número de detecções de Business E-mail Compromise (BEC), também conhecido como fraude do CEO, cresceram 16%
Houve ainda queda de 14% nas detecções de ransomware. Entretanto, o aumento no registro de ameaças por arquivos pode indicar que os criminosos estão ficando melhores em evitar a detecção primária em LOLBins/LOLBas (Binários e Scripts Living-off-the-Land, que são ferramentas nativas), BYOVD (do inglês, ‘Bring Your Own Device’), explorações de Zero Day e soluções AV (áudio e vídeo).
As criptografias remota e intermitente também aumentaram, assim como o desvio de EDR (Resposta de Endpoint) usando máquinas virtuais (VMs) não monitoradas e ataques multi-ransomware, na qual as vítimas são atingidas mais de uma vez. Os atacantes reconheciam a EDR como uma excelente defesa, mas agora estão conseguindo aplicar táticas ‘bypass’ para contornar a tecnologia.
A Tailândia e os EUA foram os mais atacados por ransomware em 2023, com o setor bancário sendo o principal alvo do cibercrime. As principais detecções do MITRE ATT&CK foram evasão de defesa, Comando & Controle, Acesso Inicial, persistência e impactoO acesso a aplicativos em nuvem de risco foi o principal evento detectado pelo serviço de gerenciamento de risco da superfície de ataque da Trend Micro, registrando quase 83 bilhões de tentativas.
A Zero Day Initiative da Trend Micro descobriu e divulgou 1.914 ameaças de Zero Day, um aumento de 12% em relação ao ano anterior. Estas incluíram 111 bugs do Adobe Acrobat e do Reader. O Adobe foi software mais vulnerável e o PDF o tipo de anexo de spam número um.
As aplicações do Windows conquistaram o top 3 do ranking de vulnerabilidades exploradas e que requereram patches virtuais. Mimikatz (usado na coleta de dados) e Cobalt Strike (aplicado em Comando & Controle) continuam sendo as ferramentas preferidas do cibercrime.
“Estamos bloqueando mais ameaças do que nunca e os adversários mostram cada vez uma variedade e sofisticação maior nos ataques, especialmente na evasão defensiva. Nosso relatório aponta a necessidade de um gerenciamento proativo do risco em toda a superfície de ataque, para entender as estratégias dos adversários e agir de forma eficaz”, recomenda Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro.
A Trend aconselha ainda que as empresas trabalhem com fornecedores de segurança confiáveis que adotem uma abordagem abrangente de cibersegurança, garantindo não apenas a proteção do ambiente, mas também o monitoramento contínuo em busca de novas vulnerabilidades.
Elas também devem priorizar a eficiência do SOC, monitorando cuidadosamente os aplicativos em nuvem à medida que eles se integram mais às operações diárias. Certificar-se de que todos os patches/atualizações mais recentes sejam aplicados a sistemas operacionais e apps também é essencial.
Por fim, deve-se utilizar protocolos de segurança abrangentes para promover a proteção contra as vulnerabilidades, reforçar as definições de configuração, controlar o acesso a aplicativos e aprimorar a segurança da conta e do dispositivo. Procurem detectar os ataques de ransomware o mais cedo possível, movendo as defesas nos estágios de acesso inicial, movimento lateral ou exfiltração de dados.