Relatório IBM X-Force aponta avanço no roubo de credenciais

Levantamento também apontou que configurações incorretas representaram mais de 85% dos registros expostos

Compartilhar:

Segundo o relatório IBM X-Force Threat Intelligence Index 2020, 60% dos acessos iniciais nas redes das vítimas se aproveitaram de credenciais previamente roubadas ou vulnerabilidades conhecidas do software, permitindo que os invasores confiem menos em outras fraudes para obter acessos.

O relatório da companhia IBM destaca como as técnicas dos cibercriminosos evoluíram ao longo dos anos por meio de acesso a dezenas de bilhões de registros corporativos e pessoais, além das centenas de milhares de falhas de software. De acordo com o levantamento, os fatores que contribuem para essa evolução, incluindo três principais vetores de ataque iniciais:

· O phishing foi um vetor de infecção inicial bem-sucedido em menos de um terço dos incidentes (31%), comparado à metade em 2018.

 

· A verificação e a exploração de vulnerabilidades resultaram em 30% dos incidentes observados, em comparação com apenas 8% em 2018. De fato, vulnerabilidades mais antigas e conhecidas no Microsoft Office e no Windows Server Message Block ainda estavam encontrando taxas alarmantes de exploração em 2019.

 

· O uso de credenciais previamente roubadas também está ganhando espaço como principal ponto de entrada em 29% das vezes nos incidentes observados. Apenas em 2019, o relatório aponta mais de 8,5 bilhões de registros foram comprometidos – resultando em um aumento de 200% nos dados expostos relatados ano após ano, aumentando o número de credenciais roubadas que os cibercriminosos estão usando como material de origem.

A IBM X-Force conduziu sua análise com base em insights e observações a partir do monitoramento de 70 bilhões de eventos de segurança por dia, em mais de 130 países. Além disso, os dados são coletados e analisados de várias fontes, incluindo X-Force IRIS, X-Force Red, IBM Managed Security Services e informações de violação de dados divulgadas publicamente.

Alguns dos principais destaques do relatório incluem:

· Configuração – A análise da IBM constatou que dos mais de 8,5 bilhões de registros violados em 2019, sete bilhões deles, ou mais de 85%, eram devidos a servidores em nuvem mal configurados e outros sistemas configurados incorretamente — um total desvio de 2018, quando esses registros representavam menos da metade do total de registros.

· Ransomware Bancário – Alguns dos trojans bancários mais ativos encontrados pelo reporte deste ano, como o TrickBot, foram observados como cada vez mais usados para preparar o cenário para ataques de ransomware completos. De fato, o novo código usado pelos trojans bancários e ransomware chegou ao topo das paradas quando comparados a outras variações de malwares discutidas no relatório.

· Phishing e a confiança em tecnologia – A pesquisa da IBM X-Force descobriu que marcas de tecnologia, mídias sociais e streaming de conteúdo compõem as “10 principais” marcas falsificadas que os cibercriminosos estão imitando nas tentativas de phishing. Essa mudança pode demonstrar a crescente confiança depositada nos fornecedores de tecnologia em relação às marcas financeiras e de varejo. As principais marcas usadas nos esquemas incluem Google, YouTube e Apple.

Ataques de Ransomware evoluem

 

O relatório revelou tendências mundiais nos ataques de ransomware, visando tanto o setor público como o privado. O estudo mostra um aumento significativo na atividade de ransomware em 2019, com a IBM X-Force trabalhando com sua equipe de resposta a incidentes em 13 diferentes indústrias no mundo, reafirmando que esses ataques são independentes do setor.

Enquanto mais de 100 entidades governamentais dos EUA foram impactadas por ataques de ransomware no ano passado, a IBM X-Force também observou ataques significativos contra varejo, manufatura e transporte – que são conhecidos por manter um excedente de dados monetizáveis ou confiar em tecnologia desatualizada e, assim, aumentar sua vulnerabilidade.

 

De fato, em 80% das tentativas de ransomware observadas, os invasores estavam explorando as vulnerabilidades do Windows Server Message Block, a mesma tática usada para propagar o WannaCry, um ataque que paralisou empresas em 150 países em 2017.

Com ataques de ransomware custando às organizações mais de US $ 7,5 bilhões em 2019, os fraudadores estão colhendo os frutos e não estão mostrando sinais de desaceleração em 2020. Em colaboração com a Intezer, o relatório da IBM afirma que um novo código de malware foi observado em 45% dos códigos de trojans bancários e 36% do código de ransomware. Isso sugere que, ao criar novos códigos, os invasores continuam investindo nos esforços para evitar a detecção.

Simultaneamente, a IBM X-Force observou uma grande relação entre ransomware e trojans bancários, sendo que este último foi usado para abrir a porta para ataques de ransomware direcionados e de alto risco, diversificando a maneira como o ransomware está sendo implementado. Por exemplo, o malware financeiro mais ativo de acordo com o relatório, TrickBot, é suspeito de implantar o Ryuk em redes corporativas, enquanto vários outros cavalos de troia bancários, como QakBot, GootKit e Dridex, também estão diversificando para variantes de ransomware.

Esquemas de phishing

 

À medida que os consumidores se tornam mais conscientes dos e-mails de phishing, as próprias táticas de phishing estão se tornando mais direcionadas. Em colaboração com a Quad9, a IBM observou uma tendência nas campanhas de phishing, em que os invasores estão personificando as marcas mais confiáveis para os consumidores com links tentadores – usando empresas de tecnologia, redes sociais e streaming – para induzir os usuários a clicar em links maliciosos em tentativas de phishing.

Quase 60% das 10 principais marcas falsificadas identificadas eram domínios do Google e YouTube, enquanto os domínios Apple (15%) e Amazon (12%) também foram falsificados por invasores que tentavam roubar dados monetizáveis dos usuários. A IBM X-Force avalia que essas marcas foram alvo principalmente devido aos dados monetizáveis que possuem.

Facebook, Instagram e Netflix também fizeram parte da lista das dez principais marcas falsificadas consideradas no relatório, mas com uma taxa de uso significativamente menor. Isso pode ser devido ao fato de que esses serviços normalmente não mantêm dados diretamente monetizáveis. Como os criminosos costumam apostar na reutilização de credenciais para obter acesso a contas com pagamentos mais lucrativos, a IBM X-Force sugere que a reutilização frequente de senhas é o que potencialmente fez com que essas marcas fossem alvo.

 

Discernir domínios falsificados pode ser extremamente difícil, e é exatamente nisso que os atacantes apostam. Com quase 10 bilhões de contas combinadas [1], as 10 principais marcas falsificadas listadas no relatório oferecem aos atacantes um amplo conjunto de alvos, aumentando a probabilidade de um usuário inocente clicar em um link aparentemente inocente de uma marca falsificada.

 

Conteúdos Relacionados

Security Report | Overview

Quantum e eficiência energética: vendor divulga previsões em SI para 2025

A acensão dos copilotos movidos por IA, redefinição da conformidade legislativa do setor e impactos climáticos da Cyber também serão...
Security Report | Overview

Grupo de threat intel detecta novo ransomware financeiro na América Latina

De acordo com análise da Cisco Talos, o BabyLockerKZ é uma variante da família de malwares MedusaLocker, e registrou aumento...
Security Report | Overview

Players anunciam parceria estratégica na Segurança de Indústria e HealthCare

Parceria visa fortalecer a proteção de infraestruturas críticas e ambientes industriais no Brasil, proporcionando às empresas uma camada adicional de...
Security Report | Overview

81% dos brasileiros que conhecem a LGPD confiam na proteção dos dados

A Pesquisa de Privacidade do Consumidor da Cisco de 2024 (Cisco Consumer Privacy Survey) revela que a maioria dos consumidores...