O sofisticado ataque Sunburst “abriu o show”, mas quem assumiu o palco é o ransomware

Relatório revela o ransomware como um grande negócio no cenário do e-crime, com um aumento de 82% nos vazamentos de dados em 2021, comparado ao ano anterior

Compartilhar:

Por Jeferson Propheta

 

Não é de hoje que falamos em como os cibercriminosos cada vez mais aperfeiçoam seu “negócio” e que não haverá descanso aos que trabalham para impedir seus ataques e violações, assim como para as empresas que temem ser vítimas.

 

Não por coincidência, o Relatório Global de Ameaças, recém-lançado pela CrowdStrike, consolida o ransomware como um grande negócio no cenário do e-crime, com um aumento de 82% nos vazamentos de dados em 2021, comparado ao ano anterior.

 

Nos doze meses do ano passado, foram observados 2.721 incidentes de Big Game Hunting, com, em média, mais de 50 eventos de ransomware direcionados por semana. E as demandas relacionadas atingiram uma média de US$ 6,1 milhões por resgate, um aumento de 36% no valor pago pelas vítimas em relação a 2020.

 

Outro comportamento notado é que os adversários “estão além” dos malwares, uma vez que o uso de credenciais legítimas e ferramentas integradas — uma abordagem conhecida como “viver da terra” (LOTL) – se confirma como tendência nas detecções indexadas pelo CrowdStrike Security Cloud: no quarto trimestre de 2021, 62% dos incidentes registrados estavam livres de malware.

 

São números que reforçam o valor dos dados das vítimas para os adversários e, claro, o quanto isso implica no foco dos atacantes em refinar suas táticas, agindo em todo o mundo.

 

Temos como exemplo o fato de que 2021 começou com as organizações buscando proteger as cadeias de suprimentos e os sistemas interconectados – especialmente diante do sofisticado ataque Sunburst (realizado em massa, atingindo muitas organizações por meio da cadeia de suprimentos, em dezembro de 2020). Naquele momento, o debate era como os adversários exploravam vulnerabilidades de Zero Trust e limitações arquitetônicas em sistemas legados, como a Microsoft, para surpreender e rentabilizar.

 

E como terminamos o ano e chegamos em 2022? O relatório de ameaças aponta que o e-crime distribuiu ataques de ransomware de caça por todos os setores, aumentando a lista de “tarefas” para combate aos cibercriminosos.

 

O que vemos é que o risco corporativo está se unindo em torno de três áreas críticas: endpoints e cargas de trabalho na nuvem, identidade e dados. Ou seja: os agentes de ameaças continuam a explorar vulnerabilidades em endpoints e ambientes de nuvem, mas aumentam a inovação no sentido de como eles usarão identidades e credenciais roubadas para contornar defesas legadas e roubar dados.

 

O relatório da CrowdStrike observou mais de 170 adversários em 2021, dos quais 21 novos, com crescimento de 45% nos registros de intrusões interativas. Desta forma, vemos que os adversários russos, chineses, iranianos e norte-coreanos empregaram novos ofícios ou escopos-alvo destinados a responder às tendências globais, reforçando a tese de que as questões de cibersegurança ultrapassam fronteiras.

 

Em 2021, segundo o relatório, vimos que Cozy Bear, adversário do Nexo, da Rússia, vem expandindo sua segmentação de TI para provedores de serviços em nuvem, a fim de explorar relacionamentos confiáveis e obter acesso a alvos adicionais.

 

Os atores da China-Nexus emergem como líderes na exploração de vulnerabilidades e mudaram suas táticas para direcionar cada vez mais dispositivos e serviços voltados para a internet, como o Microsoft Exchange.

 

Já os adversários originados no Irã adotaram o uso de ransomware, bem como operações de informações disruptivas de “bloqueio e vazamento”. A República Popular Democrática da Coreia (RPDC) visou entidades relacionadas às criptomoedas em um esforço para manter a geração de receita ilícita.

 

Também observamos o comportamento dos adversários patrocinados pelo estado, cujo alvo são os provedores de serviços de TI e nuvem (explorando relacionamentos confiáveis ​​e parceiros da cadeia de suprimentos) e temos um alerta para 2022:  é preciso proteger credenciais e identidades.

 

Em 2021, documentos roubados foram utilizados para amplificar ataques de ransomware BGH e permitir que ambientes de nuvem fossem infiltrados, trazendo para o dicionário das vítimas o termo “extorsão tripla”, na qual, além de pagar pelo sequestro dos dados e um adicional para que eles não sejam comercializados, todos os parceiros tornaram-se vítimas.

 

Ou seja, não temos tempo a perder e, tal qual os cibercriminosos, devemos investir cada vez mais em abordagens novas e sofisticadas.

 

*Jeferson Propheta é country manager da CrowdStrike no Brasil.

Conteúdos Relacionados

Security Report | Overview

CTIR Gov orienta governo a monitorar sistemas de proteção após Apagão Cibernético

Com a identificação do incidente que colheu a plataforma Falcon, da CrowdStrike, e da Microsoft, O órgão de Prevenção a...
Security Report | Overview

Incidentes de TI estão no topo dos riscos para a continuidade dos negócios, aponta pesquisa

1ª Pesquisa Nacional sobre Maturidade em Gestão de Crises e Continuidade de Negócios, apresentada no segundo trimestre deste ano, identifica...
Security Report | Overview

54% das empresas consideram erros humanos um vetor crítico de ciberataques

Estudo da ManageEngine revelou que ameaças externas ainda são a maioria entre os golpes realizados, mas falhas de funcionários preocupam
Security Report | Overview

Apenas 23% das senhas ativas exigem mais de um ano para serem decifradas

Levantamento da Kaspersky analisa 193 milhões de senhas na darknet e indica que 87 milhões delas poderiam ser descobertas em...