Ataques cibernéticos quase dobram em cinco anos, aponta relatório da Trend Micro

Ataques cibernéticos quase dobram em cinco anos, aponta relatório da Trend Micro

O balanço anual da Trend Micro, líder global em cibersegurança, dispara um alerta para a necessidade de as empresas adequarem seu arsenal de segurança cibernética. Em 2023, foram bloqueadas quase 161 bilhões de ataques, 10% a mais do que em 2022 e quase o dobro do número de ameaças registradas há cinco anos, que foi de aproximadamente 82 milhões.


Ataques realizados via arquivos contaminados, segundo relatório Trend Micro

Analisando os tipos de ataques realizados em 2023, nota-se que as investidas via arquivos contaminados apresentaram o maior crescimento (35%, conforme gráfico acima), forte indicador de que os atacantes estão selecionando suas vítimas mais cuidadosamente. “Em vez de dispararem uma enorme quantidade de e-mails ou sites com links maliciosos, os criminosos cibernéticos adotaram a estratégia de atingir menos alvos, só que com maior potencial de ganho financeiro. Eles fazem isso contornando camadas de detecção precoce, como filtros de rede e de e-mails, o que explica o aumento nos arquivos maliciosos em endpoints”, detalha Cesar Candido, diretor geral da Trend Micro no Brasil.

Entre outras tendências observadas no relatório estão:

  • Variedade e sofisticação nos ataques de Ameaça Persistente Avançada (APT, do inglês Advanced Persistent Threat), especialmente nas táticas de evasão de defesas;
  • Aumento de quase 350% na detecção de malwares de e-mails, enquanto as detecções de URL maliciosas e phishing caíram 27%, enfatizando novamente a tendência de uso de anexos maliciosos nos ataques;
  • Crescimento de 16% nas detecções de Business Email Compromise (BEC), também conhecido como fraude do CEO;
  • Queda de 14% nas detecções de ransomware; entretanto, o aumento no registro de ameaças por arquivos pode indicar que os criminosos estão ficando melhores em evitar a detecção primária em LOLBins/LOLBas (Binários e Scripts Living-off-the-Land, que são ferramentas nativas), BYOVD (do inglês, 'Bring Your Own Device'), explorações de Zero Day e soluções AV (áudio e vídeo);
  • Aumento na criptografia remota e na intermitente, desvio de EDR (Resposta de Endpoint) usando máquinas virtuais (VMs) não monitoradas e ataques multi-ransomware, na qual as vítimas são atingidas mais de uma vez. Os atacantes reconheciam a EDR como uma excelente defesa, mas agora estão conseguindo aplicar táticas ‘bypass’ para contornar a tecnologia;
  • A Tailândia e os EUA foram os mais atacados por ransomware em 2023, com o setor bancário sendo o principal alvo do cibercrime;
  • As principais detecções do MITRE ATT&CK foram evasão de defesa, Comando & Controle, Acesso Inicial, persistência e impacto;
  • O acesso a aplicativos em nuvem de risco foi o principal evento detectado pelo serviço de gerenciamento de risco da superfície de ataque da Trend Micro, registrando quase 83 bilhões de tentativas;
  • A Zero Day Initiative da Trend Micro descobriu e divulgou 1.914 ameaças de Zero Day, um aumento de 12% em relação ao ano anterior. Estas incluíram 111 bugs do Adobe Acrobat e do Reader. O Adobe foi software mais vulnerável e o PDF o tipo de anexo de spam número um;
  • As aplicações do Windows conquistaram o top 3 do ranking de vulnerabilidades exploradas e que requereram patches virtuais;
  • Mimikatz (usado na coleta de dados) e Cobalt Strike (aplicado em Comando & Controle) continuam sendo as ferramentas preferidas do cibercrime.

"Estamos bloqueando mais ameaças do que nunca e os adversários mostram cada vez uma variedade e sofisticação maior nos ataques, especialmente na evasão defensiva. Nosso relatório aponta a necessidade de um gerenciamento proativo do risco em toda a superfície de ataque, para entender as estratégias dos adversários e agir de forma eficaz”, recomenda Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro.

A Trend aconselha ainda que as empresas:

  • Trabalhem com fornecedores de segurança confiáveis que adotem uma abordagem abrangente de cibersegurança, garantindo não apenas a proteção do ambiente, mas também o monitoramento contínuo em busca de novas vulnerabilidades;
  • Priorizem a eficiência do SOC, monitorando cuidadosamente os aplicativos em nuvem à medida que eles se integram mais às operações diárias;
  • Certifiquem-se de que todos os patches/atualizações mais recentes sejam aplicados a sistemas operacionais e apps;
  • Utilizem protocolos de segurança abrangentes para promover a proteção contra as vulnerabilidades, reforçar as definições de configuração, controlar o acesso a aplicativos e aprimorar a segurança da conta e do dispositivo. Procurem detectar os ataques de ransomware o mais cedo possível, movendo as defesas nos estágios de acesso inicial, movimento lateral ou exfiltração de dados.

Share This Post

Post Comment