Ataques cibernéticos sobrem 10% em 2023 e dobram em cinco anos

Estudo da Trend Micro revela aumento de quase 350% na detecção de malwares de e-mails no último ano, indicando uma tendência de uso de anexos maliciosos nos ataques

Compartilhar:

O balanço anual da Trend Micro dispara um alerta para a necessidade de as empresas adequarem seu arsenal de segurança cibernética. Em 2023, foram bloqueadas quase 161 bilhões de ataques, 10% a mais do que em 2022 e quase o dobro do número de ameaças registradas há cinco anos, que foi de aproximadamente 82 milhões.

 

Analisando os tipos de ataques realizados em 2023, nota-se que as investidas via arquivos contaminados apresentaram o maior crescimento (35%, forte indicador de que os atacantes estão selecionando suas vítimas mais cuidadosamente.

 

“Em vez de dispararem uma enorme quantidade de e-mails ou sites com links maliciosos, os criminosos cibernéticos adotaram a estratégia de atingir menos alvos, só que com maior potencial de ganho financeiro. Eles fazem isso contornando camadas de detecção precoce, como filtros de rede e de e-mails, o que explica o aumento nos arquivos maliciosos em endpoints”, detalha Cesar Candido, diretor-geral da Trend Micro no Brasil.

 

Entre outras tendências observadas no relatório estão a variedade e sofisticação nos ataques de Ameaça Persistente Avançada (APT, do inglês Advanced Persistent Threat), especialmente nas táticas de evasão de defesas. Houve um aumento de quase 350% na detecção de malwares de e-mails, enquanto as detecções de URL maliciosas e phishing caíram 27%, enfatizando novamente a tendência de uso de anexos maliciosos nos ataques. Além disso, o número de detecções de Business E-mail Compromise (BEC), também conhecido como fraude do CEO, cresceram 16%

 

Houve ainda queda de 14% nas detecções de ransomware. Entretanto, o aumento no registro de ameaças por arquivos pode indicar que os criminosos estão ficando melhores em evitar a detecção primária em LOLBins/LOLBas (Binários e Scripts Living-off-the-Land, que são ferramentas nativas), BYOVD (do inglês, ‘Bring Your Own Device’), explorações de Zero Day e soluções AV (áudio e vídeo).

 

As criptografias remota e intermitente também aumentaram, assim como o desvio de EDR (Resposta de Endpoint) usando máquinas virtuais (VMs) não monitoradas e ataques multi-ransomware, na qual as vítimas são atingidas mais de uma vez. Os atacantes reconheciam a EDR como uma excelente defesa, mas agora estão conseguindo aplicar táticas ‘bypass’ para contornar a tecnologia.

 

A Tailândia e os EUA foram os mais atacados por ransomware em 2023, com o setor bancário sendo o principal alvo do cibercrime. As principais detecções do MITRE ATT&CK foram evasão de defesa, Comando & Controle, Acesso Inicial, persistência e impactoO acesso a aplicativos em nuvem de risco foi o principal evento detectado pelo serviço de gerenciamento de risco da superfície de ataque da Trend Micro, registrando quase 83 bilhões de tentativas.

 

A Zero Day Initiative da Trend Micro descobriu e divulgou 1.914 ameaças de Zero Day, um aumento de 12% em relação ao ano anterior. Estas incluíram 111 bugs do Adobe Acrobat e do Reader. O Adobe foi software mais vulnerável e o PDF o tipo de anexo de spam número um.

 

As aplicações do Windows conquistaram o top 3 do ranking de vulnerabilidades exploradas e que requereram patches virtuais. Mimikatz (usado na coleta de dados) e Cobalt Strike (aplicado em Comando & Controle) continuam sendo as ferramentas preferidas do cibercrime.

 

“Estamos bloqueando mais ameaças do que nunca e os adversários mostram cada vez uma variedade e sofisticação maior nos ataques, especialmente na evasão defensiva. Nosso relatório aponta a necessidade de um gerenciamento proativo do risco em toda a superfície de ataque, para entender as estratégias dos adversários e agir de forma eficaz”, recomenda Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro.

 

A Trend aconselha ainda que as empresas trabalhem com fornecedores de segurança confiáveis que adotem uma abordagem abrangente de cibersegurança, garantindo não apenas a proteção do ambiente, mas também o monitoramento contínuo em busca de novas vulnerabilidades.

 

Elas também devem priorizar a eficiência do SOC, monitorando cuidadosamente os aplicativos em nuvem à medida que eles se integram mais às operações diárias. Certificar-se de que todos os patches/atualizações mais recentes sejam aplicados a sistemas operacionais e apps também é essencial.

 

Por fim, deve-se utilizar protocolos de segurança abrangentes para promover a proteção contra as vulnerabilidades, reforçar as definições de configuração, controlar o acesso a aplicativos e aprimorar a segurança da conta e do dispositivo. Procurem detectar os ataques de ransomware o mais cedo possível, movendo as defesas nos estágios de acesso inicial, movimento lateral ou exfiltração de dados.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia...
Security Report | Overview

Fevereiro tem nova queda no número de fraudes no Brasil, aponta Serasa Experian

Security Report | Overview

IA Generativa expande alcance das campanhas cibercriminosas, aponta relatório

A Apura desenvolveu um novo reporte levantando os principais ataques cibernéticos envolvendo IA aplicados em 2023. De acordo com a...
Security Report | Overview

Junk Gun: ransomwares de baixa qualidade ganham mercado na Dark Web

Na contramão da tendência do ransomware como serviço (RaaS), golpistas desta modalidade se infiltram na dark web com baixos preços...