Brechas relacionadas a infraestruturas de nuvem crescem mais de 400%

Atividades inadvertidas, como a configuração incorreta do ambiente de cloud, foram responsáveis pela exposição de quase 70% dos registros comprometidos

Compartilhar:

Em 2017, cibercriminosos aproveitaram os erros humanos e as configurações de infraestrutura para lançar ataques. O relatório IBM X-Force Threat Index mostra que as atividades inadvertidas, como a configuração incorreta do ambiente de nuvem, foram responsáveis ​​pela exposição de quase 70% dos registros comprometidos.

 

O levantamento explica que há uma conscientização crescente entre os cibercriminosos da existência de servidores mal configurados para esse modelo de tecnologia. Apenas no ano passado, houve um aumento de 424% em registros violados por meio de configurações incorretas em servidores em nuvem.

 

Segundo o estudo, o número de registros violados em 2017 caiu cerca de 25%. No ano passado, mais de 2,9 bilhões de registros foram comprometidos, contra quatro bilhões divulgados em 2016. O levantamento aferiu que no último ano cibercriminosos focaram seus ataques em ransomware – sequestro de informações sensíveis em companhias, com pedido de resgate.

 

Ataques como o WannaCry, NotPetya e Bad Rabbit, deixaram claro que o foco dos criminosos passou a ser bloquear dados e não apenas roubá-los. Ainda assim, o número de registros violados é significativo. A boa notícia é que essas investidas não chegaram a comprometer os registros das companhias, mas provaram ser mais custosas do que uma quebra de dados tradicional.

 

 

Indivíduos atraídos por ataques de phishing representaram um terço das atividades inadvertidas que levaram a eventos de segurança. Isso inclui usuários que clicam em links ou abrem anexos com códigos maliciosos, geralmente compartilhados por meio de campanhas de spam lançadas por criminosos cibernéticos.

 

O relatório constatou ainda que esses vilões digitais confiaram muito na botnet Necurs – conhecido distribuidor de malwares – para espalhar milhões de mensagens de spam. Por exemplo, durante um período de dois dias em agosto, a pesquisa da IBM X-Force observou quatro campanhas Necurs separadas, com spams disparados para 22 milhões de e-mails.

 

 

Empresas de TI superam as de finanças em número de ataques 

 

Nos últimos anos, os serviços financeiros têm sido o foco dos cibercriminosos. Contudo, em 2017, este setor ficou na terceira posição no ranking das investidas hackers, com 27%, atrás dos mercados de Tecnologia da Informação & Comunicação (TIC), com 33% e manufatura (18%).

 

O grande problema é que embora esteja em um momento de decréscimo, o setor financeiro não deixa de estar desprotegido. Essa indústria tem investido pesadamente em tecnologias de segurança cibernética, mas os cibercriminosos concentraram-se em alavancar cavalos de Tróia bancários (Trojans), visando especificamente os consumidores e os usuários finais em todo o setor.

 

 

Ataques de ransomware exercem pressão sobre companhias

 

As investidas de escala global, como WannaCryNotPetya e Bad Rabbit paralisaram as principais organizações dos setores de saúde, transporte e logística, entre outros. No geral, incidentes de ransomware custaram, no ano passado, mais de 8 bilhões de dólares para as organizações. Nestes casos, cibercriminosos lançaram ataques debilitantes que se concentraram no bloqueio de dados críticos, em vez de comprometer os registros armazenados.

 

Essa tendência aumenta a pressão sobre as organizações, que precisam estar preparadas com estratégias de proteção a esses incidentes a fim de limitar os impactos de ataques.  Um estudo da IBM Security do ano passado descobriu que uma resposta lenta pode afetar o custo de um ataque. O valor pode chegar a US$ 1 milhão a mais que os ataques refreados em 30 dias.

 

O relatório do IBM X-Force Threat Intelligence Index descobriu que, ano passado, o Trojan Gozi (e suas variantes) foi o malware (programa malicioso) mais utilizado contra o setor de serviços financeiros. O Gozi é direcionado especificamente aos clientes, pois consegue assumir as telas iniciais de um sistema bancário e levar os correntistas a inserir informações pessoais que são compartilhadas diretamente com o invasor.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Security Leaders Belo Horizonte traz discussões sobre Resiliência, IA e escala de ataques

Na terceira parada do maior e mais qualificado evento de Segurança da Informação e Cibernética do Brasil em 2026, o...
Security Report | Destaques

Nova Lei mira golpes digitais e contas laranja para fortalecer combate a fraude

Atualizações do Código Penal sancionada pelo Presidente Lula tipificam o crime de contas de passagem e aumentam penas contra campanhas...
Security Report | Destaques

Ciber-Resiliência: WEF reforça papel da SI na proteção de ativos industriais críticos

Relatório Cybersecurity Outlook mostra que, apesar dos avanços, falhas em governança, supply chain e ambientes OT ampliam riscos financeiros e...
Security Report | Destaques

Hospital das Clínicas de Porto Alegre reforça maturidade da saúde com resiliência de dados

Em painel da RSA Conference 2026, Renato Malvezzi, CTO do HCPA, detalhou a estratégia de imutabilidade e arquitetura distribuída que...