A Fortinet anunciou os resultados para o quarto trimestre de 2020 e o consolidado do ano dos dados obtidos por seu laboratório de inteligência de ameaças FortiGuard Labs, que coleta e analisa diariamente incidentes de segurança cibernética em todo o mundo.
No Brasil, foram registradas mais de 8,4 bilhões de tentativas de ataques cibernéticos durante 2020, de um total de 41 bilhões em toda a América Latina e Caribe.
Considerando somente os meses de outubro, novembro e dezembro, foram 5 bilhões de tentativas de ataques no país. Nesse período, ameaças bem conhecidas, como e-mails de phishing, se espalharam por toda a América Latina com arquivos HTML anexados, tentando redirecionar o navegador da web para sites maliciosos. O malware baseado na web tornou-se o veículo mais comum para a distribuição de arquivos infectados, muitas vezes tornando-se a porta de entrada para ransomware.
Embora o volume de tentativas de ataques cibernéticos continue extremamente alto, o mais preocupante é o grau de sofisticação e eficiência que os cibercriminosos estão alcançando ao utilizar tecnologias avançadas e inteligência artificial (IA) para desenvolver ataques direcionados com maior chance de sucesso. Isso significa que, em menos tentativas, os cibercriminosos conseguem causar mais dano.
“O ano de 2020 demonstrou a capacidade dos criminosos de investir tempo e recursos em ataques mais lucrativos, como os de ransomware. Além disso, eles estão se adaptando à nova era de trabalho remoto com ações mais sofisticadas para enganar as vítimas e acessar redes corporativas”, explica Alexandre Bonatti, diretor de Engenharia da Fortinet Brasil. “Vemos ainda uma tendência a ataques periféricos e não apenas à rede central. A utilização de dispositivos IoT e ambientes industriais de missão crítica são alguns exemplos de pontos de acesso para os criminosos.”
Para 2021, a Fortinet identifica outra tendência significativa com o surgimento de novas fronteiras inteligentes – ou seja, de redes que se adaptam e se expandem de acordo com a necessidade do usuário –, o que não apenas criará diferentes vetores de ataque, mas possibilitará que grupos de dispositivos comprometidos possam trabalhar juntos para atingir as vítimas em velocidades de 5G.
“Devemos estar cientes de qualquer e-mail ou atividade suspeitos, e implementar e seguir todos os controles necessários para mitigar o risco de intrusão ou violação das políticas de segurança de nossas empresas e dispositivos pessoais, incluindo a instalação periódica de atualizações disponíveis pelos fabricantes”, recomenda Bonatti. “No lado dos negócios, é preciso incluir o poder da inteligência artificial (IA) e do aprendizado de máquina (ML) a plataformas de segurança que operem de forma integrada e automatizada na rede principal, em ambientes multi-cloud, em filiais e nas casas dos trabalhadores remotos.”
Outras conclusões do relatório do quarto trimestre de 2020:
• Campanhas de phishing continuam sendo o principal vetor de ataque: Numerosas campanhas de cavalos de Tróia foram detectadas durante este período, realizando atividades sem o conhecimento do usuário e, normalmente, incluindo o estabelecimento de conexões de acesso remoto, captura de entrada do teclado, coleta de informações do sistema, download/upload de arquivos e colocação de outros malwares no sistema. Os ativos infectados podem realizar ataques de negação de serviço (DoS) e executar/eliminar processos. O JS/ScrInject.B! foi o mais ativo da região nesse período.
• Trabalho remoto como porta de entrada para redes corporativas: Foi detectada uma grande quantidade de solicitações HTTP maliciosas para explorar uma vulnerabilidade em vários produtos de roteadores domésticos que podem permitir que atacantes executem comandos arbitrários. Isso pode ser uma tendência, pois mais pessoas trabalham em casa com menos proteção e mais acesso aos dados corporativos.
• Grande onda de tentativas de explorar vulnerabilidades: Numerosas tentativas de execução remota de código contra ThinkPHP e PHPUnit, uma estrutura da web usada por um grande número de desenvolvedores da web. A vulnerabilidade do ThinkPHP foi revelada em 2018 e permite que invasores obtenham acesso ao servidor e instalar software malicioso. Manter os serviços atualizados ajuda a reduzir o risco de exploits. Portanto, se estiver usando o ThinkPHP versão 5 ou versões anteriores, é preciso aplicar a atualização ou patch mais recente do fornecedor.
• Botnets visam dispositivos IoT: A botnet Mirai, voltada para dispositivos IoT, muito robusta e altamente utilizada ao longo dos anos, vem obtendo um crescente interesse de invasores que visam vulnerabilidades mais antigas em produtos de IoT de consumidor. Nos últimos meses, Mirai ficou mais forte, mais rápida, mais resiliente e mais evasiva, adicionando outras armas cibernéticas ao seu arsenal, como as vulnerabilidades encontradas em servidores web. Os cibercriminosos estão cientes de que os dispositivos IoT são difíceis de corrigir e tiram vantagem disso.
• Antigas botnets ainda estão ativas na América Latina: As botnets Gh0st e Andromeda, também conhecidas como Gamaru e Wauchos, aparecem como as mais detectadas na América Latina, apesar de uma grande operação de eliminação desta última ter sido realizada pelas forças de segurança cibernética em dezembro de 2017. Novamente, aplicar os patches dos fabricantes e fazer as atualizações regulares é fundamental em termos de segurança.