O sofisticado ataque Sunburst “abriu o show”, mas quem assumiu o palco é o ransomware

Relatório revela o ransomware como um grande negócio no cenário do e-crime, com um aumento de 82% nos vazamentos de dados em 2021, comparado ao ano anterior

Compartilhar:

Por Jeferson Propheta

 

Não é de hoje que falamos em como os cibercriminosos cada vez mais aperfeiçoam seu “negócio” e que não haverá descanso aos que trabalham para impedir seus ataques e violações, assim como para as empresas que temem ser vítimas.

 

Não por coincidência, o Relatório Global de Ameaças, recém-lançado pela CrowdStrike, consolida o ransomware como um grande negócio no cenário do e-crime, com um aumento de 82% nos vazamentos de dados em 2021, comparado ao ano anterior.

 

Nos doze meses do ano passado, foram observados 2.721 incidentes de Big Game Hunting, com, em média, mais de 50 eventos de ransomware direcionados por semana. E as demandas relacionadas atingiram uma média de US$ 6,1 milhões por resgate, um aumento de 36% no valor pago pelas vítimas em relação a 2020.

 

Outro comportamento notado é que os adversários “estão além” dos malwares, uma vez que o uso de credenciais legítimas e ferramentas integradas — uma abordagem conhecida como “viver da terra” (LOTL) – se confirma como tendência nas detecções indexadas pelo CrowdStrike Security Cloud: no quarto trimestre de 2021, 62% dos incidentes registrados estavam livres de malware.

 

São números que reforçam o valor dos dados das vítimas para os adversários e, claro, o quanto isso implica no foco dos atacantes em refinar suas táticas, agindo em todo o mundo.

 

Temos como exemplo o fato de que 2021 começou com as organizações buscando proteger as cadeias de suprimentos e os sistemas interconectados – especialmente diante do sofisticado ataque Sunburst (realizado em massa, atingindo muitas organizações por meio da cadeia de suprimentos, em dezembro de 2020). Naquele momento, o debate era como os adversários exploravam vulnerabilidades de Zero Trust e limitações arquitetônicas em sistemas legados, como a Microsoft, para surpreender e rentabilizar.

 

E como terminamos o ano e chegamos em 2022? O relatório de ameaças aponta que o e-crime distribuiu ataques de ransomware de caça por todos os setores, aumentando a lista de “tarefas” para combate aos cibercriminosos.

 

O que vemos é que o risco corporativo está se unindo em torno de três áreas críticas: endpoints e cargas de trabalho na nuvem, identidade e dados. Ou seja: os agentes de ameaças continuam a explorar vulnerabilidades em endpoints e ambientes de nuvem, mas aumentam a inovação no sentido de como eles usarão identidades e credenciais roubadas para contornar defesas legadas e roubar dados.

 

O relatório da CrowdStrike observou mais de 170 adversários em 2021, dos quais 21 novos, com crescimento de 45% nos registros de intrusões interativas. Desta forma, vemos que os adversários russos, chineses, iranianos e norte-coreanos empregaram novos ofícios ou escopos-alvo destinados a responder às tendências globais, reforçando a tese de que as questões de cibersegurança ultrapassam fronteiras.

 

Em 2021, segundo o relatório, vimos que Cozy Bear, adversário do Nexo, da Rússia, vem expandindo sua segmentação de TI para provedores de serviços em nuvem, a fim de explorar relacionamentos confiáveis e obter acesso a alvos adicionais.

 

Os atores da China-Nexus emergem como líderes na exploração de vulnerabilidades e mudaram suas táticas para direcionar cada vez mais dispositivos e serviços voltados para a internet, como o Microsoft Exchange.

 

Já os adversários originados no Irã adotaram o uso de ransomware, bem como operações de informações disruptivas de “bloqueio e vazamento”. A República Popular Democrática da Coreia (RPDC) visou entidades relacionadas às criptomoedas em um esforço para manter a geração de receita ilícita.

 

Também observamos o comportamento dos adversários patrocinados pelo estado, cujo alvo são os provedores de serviços de TI e nuvem (explorando relacionamentos confiáveis ​​e parceiros da cadeia de suprimentos) e temos um alerta para 2022:  é preciso proteger credenciais e identidades.

 

Em 2021, documentos roubados foram utilizados para amplificar ataques de ransomware BGH e permitir que ambientes de nuvem fossem infiltrados, trazendo para o dicionário das vítimas o termo “extorsão tripla”, na qual, além de pagar pelo sequestro dos dados e um adicional para que eles não sejam comercializados, todos os parceiros tornaram-se vítimas.

 

Ou seja, não temos tempo a perder e, tal qual os cibercriminosos, devemos investir cada vez mais em abordagens novas e sofisticadas.

 

*Jeferson Propheta é country manager da CrowdStrike no Brasil.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Governança e transparência são essenciais para o implementação da IA na Administração Pública, afirma Diretor da ANPD

Especialista reforça a importância de mecanismos de governança e transparência para que o potencial da inteligência artificial seja plenamente alcançado,...
Security Report | Overview

Ataque hacker ao protocolo Balancer causa prejuízo de mais de R$ 100 milhões

Invasão a uma das principais plataformas DeFi comprometeu carteiras digitais e reacendeu o debate sobre segurança e auditoria no ecossistema...
Security Report | Overview

Cibercriminosos exploram a Conferência COP30 em novos golpes de phishing, alerta estudo

Estudo mostra ataques que criam sites falsos de hotéis e acomodações fazendo referência à COP30; especialistas da empresa fornecem orientações...
Security Report | Overview

Gartner prevê que violações regulatórias de IA resultarão em um aumento de 30% em 2028

Estudo aponta que penas 23% dos líderes de TI estão muito confiantes na capacidade de suas organizações de gerenciar componentes...