Setor de tecnologia sofre mais ataques cibernéticos no 2º trimestre, revela análise

O setor de TI registrou um aumento de 30% no número de ataques em relação aos três primeiros meses deste ano. Varejo, saúde e farmacêutico foram os segmentos mais visados após Tecnologia no terceiro trimestre.

Compartilhar:

Um novo levantamento da Cisco Talos aponta que tecnologia foi o segmento mais afetado por ataques cibernéticos durante o segundo trimestre de 2024, no mundo todo. Segundo a última edição do Talos Incident Response Quartely Report, o setor representou 24% do número total de resposta a incidentes entre abril e junho deste ano.

 

No mesmo período, o golpe de comprometimento de e-mail corporativo (Business E-mail Compromise, BEC) e o ransomware empataram como as principais ameaças observadas, representando juntos 60% dos casos.

 

O setor de TI registrou um aumento de 30% no número de ataques em relação aos três primeiros meses deste ano (janeiro, fevereiro e março), destaca o levantamento. Varejo, saúde e farmacêutico foram os segmentos mais visados após Tecnologia no terceiro trimestre.

 

Na avaliação da Cisco Talos, a tecnologia virou um alvo atraente porque as organizações que atuam nesse segmento são vistas como portas de entrada para possíveis ataques contra outras indústrias e empresas, visto que elas oferecem produtos, serviços e atendimento a diferentes setores de negócio.

 

Além disso, as companhias de tecnologia têm muitos ativos digitais capazes de dar suporte a uma infraestrutura crítica, o que significa uma tolerância mínima ao tempo de inatividade. Dessa forma, elas estão mais propensas a pagar indenizações por extorsão.

 

Ataques BEC

Apesar de registrar uma diminuição do número de golpes em relação aos três primeiros meses do ano, o comprometimento de e-mail corporativo (BEC) ainda foi uma grande ameaça pelo segundo trimestre consecutivo. Somente o BEC representou 30% do total de incidentes cibernéticos de abril a junho.

 

A Cisco Talos alerta que o aumento dos ataques de BEC deve continuar, pois cibercriminosos comprometerão contas comerciais legítimas e as usarão para enviar e-mails de phishing para obter informações confidenciais, como credenciais de conta.

 

A utilização de contas comprometidas para enviar solicitações financeiras fraudulentas, como alterar dados de contas bancárias relacionadas à folha de pagamento ou fatura de fornecedores, também poderá ser outra forma de ação por parte dos agentes maliciosos.

 

Tendências de ransomware

O relatório da Talos também mostra que o ransomware foi responsável pelos outros 30% dos ataques no segundo trimestre de 2024, o que equivale a um crescimento de 22% em relação aos três primeiros meses do ano.

 

Pela primeira vez, a Cisco Talos observou as famílias de ransonware chamadas de Mallox e Underground Team e registrou a atividade de outras famílias já vistas anteriormente: Black Basta e BlackSuit. Ambas são avaliadas como duas das principais participantes no cenário atual de ransomware.

Vale destacar ainda que 80% dos golpes de ransomware identificados pela Cisco Talos neste segundo trimestre não tiveram implementação adequada de autenticação multifator (MFA) em sistemas críticos, como as redes privadas corporativas VPNs, o que permitiu que os adversários obtivessem o acesso inicial para seus ataques.

 

Outros resultados

A mais recente edição do Talos Incident Response Quartely Report aponta ainda outros resultados, como:
– Ligeiro aumento na segmentação de dispositivos de rede no segundo trimestre, que representa 24% dos ataques, incluindo violação de senhas, varredura de vulnerabilidades e exploração.

 

– Pelo terceiro trimestre consecutivo, o meio mais observado para obtenção de acesso inicial foi o uso de credenciais comprometidas em contas válidas, representando 60% dos ataques e um aumento de 25% em relação ao período correspondente aos meses de janeiro, fevereiro e março.

 

– Sistemas vulneráveis ​​ou mal configurados e a falta de uma autenticação multifator (MFA) adequada empatam como as principais fragilidades de segurança observadas, sendo identificadas em quase 100% dos ataques.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...