Orange Cyberdefense Security Navigator 2023: o domínio da extorsão cibernética

A quarta edição do relatório anual Orange Cyberdefense Security Navigator destaca as principais tendências de segurança cibernética do ano passado. O relatório deste ano analisou 99.506 incidentes potenciais, um aumento de 5% em relação ao ano anterior. Em geral, o relatório mostrou que o ritmo dos incidentes está ligeiramente diminuindo, mas várias áreas continuam preocupantes.

1. O setor de manufatura sofreu a maioria dos ataques em 2022 em nosso conjunto de dados

A crescente digitalização das instalações de fabricação está proporcionando maior eficiência, mas as linhas de produção conectadas também abrem mais pontos de ataques potenciais. Em 2022, 31% de todos os incidentes de segurança cibernética ocorreram no setor de manufatura, dos quais mais de um terço estava relacionado a malware. O relatório também constatou que o setor de manufatura sofreu mais incidentes atribuídos internamente do que outros setores, com 58% das violações causadas por fontes internas. Com relação a incidentes externos, ataques na Web, escaneamento de portas e phishing foram os três principais tipos de ataques.

O motivo pelo qual o setor de manufatura é o local de uma proporção tão alta e consistente de vítimas ainda não está claro, mesmo com nossos dados abrangentes. É provável que, no final, tudo se resuma a questões de altos níveis de vulnerabilidade. Não vemos nenhuma evidência real de cibercriminosos visando setores específicos; eles apenas tentam comprometer empresas vulneráveis. O alto número de vítimas que observamos nos sites de vazamentos de cibercriminosos pode indicar um número maior de vítimas, mas também pode significar que o setor de manufatura geralmente se recusa a ceder aos pedidos iniciais de resgate. No entanto, em última análise, a vulnerabilidade é provavelmente o principal fator que determina quais tipos de empresas são comprometidas e extorquidas.

2. A extorsão cibernética continua em crescimento

Os ataques de ransomware e de extorsão cibernética continuam a representar uma ameaça significativa para as organizações em todo o mundo. Em 2022, houve picos notáveis de ransomware em março e abril devido à atividade dos grupos internacionais de hackers focados em extorsão Lapsus$ e Conti, além de questões relacionadas à guerra na Ucrânia.

Ao mesmo tempo, houve uma clara mudança nas localizações geográficas das vítimas de extorsão cibernética (Cy-X). Historicamente, os países maiores e de língua inglesa têm sido os mais visados pelos ataques Cy-X, principalmente devido ao tamanho de suas economias: os 10 países mais afetados da história incluem sete das maiores economias do mundo em termos de PIB. A mudança este ano, no entanto, registrou menos ataques de Cy-X e ransomware na América do Norte - uma queda de 8% nos EUA e 32% no Canadá, respectivamente - e aumentos na Europa (18%), no Reino Unido (21%), nos países nórdicos (138%) e no Leste Asiático (44%).

O Gartner prevê que, até 2025, 30% dos países adotarão uma legislação que regulamenta pagamentos, multas e negociações de ransomware, em comparação com menos de 1% dos países em 2021.

3. A guerra na Ucrânia

Grandes eventos globais, como uma invasão de outro país soberano, inevitavelmente vêm acompanhados de um aumento nos eventos de segurança cibernética: a guerra moderna não ocorre apenas no campo de batalha. Isso significa que as nações e organizações devem assumir uma posição de maior prontidão geral e, ao mesmo tempo, continuar com uma estratégia de defesa robusta diante das diversas ameaças do conflito.

A Orange Cyberdefense Security Navigator informa que, embora os principais alvos dos ataques cibernéticos continuem sendo as partes diretamente envolvidas na guerra por enquanto, há um risco contínuo para os países que apoiam publicamente o governo ucraniano ou que impuseram sanções contra a Rússia. Os principais métodos de ataque que podem causar danos colaterais a terceiros incluem negação de serviço distribuído (DDoS), phishing, exploração de vulnerabilidades conhecidas - geralmente sistemas deixados expostos na Internet ou vulnerabilidades em VPNs ou firewalls -, comprometimento da cadeia de suprimentos e ataques de dia zero.

A Orange Cyberdefense espera que a atividade de hacktivismo e ransomware aumente, com ataques provavelmente direcionados a governos e empresas em todo o mundo.

4. As técnicas de invasão continuam populares

Embora os ataques estejam se tornando cada vez mais sofisticados e frequentes, os cibercriminosos ainda preferem estratégias testadas e confiáveis para entrar nas redes, como e-mails de phishing. Com isso em mente, continuar a aumentar a conscientização por meio de treinamento sobre ataques via phishing é essencial para proteger as empresas.

O TrickBot ou o Emotet estão entre as ferramentas de phishing mais populares para os cibercriminosos. Eles podem lançar outros malwares que resultam em um sinalizador Cobalt Strike ou injetam um payload no ambiente de rede violado. Isso proporciona aos atacantes uma base dentro da infraestrutura da vítima e é o ponto de partida para espionagem, direcionamento para outras redes ou extorsão na forma de ransomware.

O Security Navigator 2023 constatou que o malware, incluindo o ransomware, continua sendo a principal ameaça, sendo responsável por 40% de todos os incidentes. Isso é especialmente proeminente para pequenas empresas (menos de 1.000 funcionários), com 49% delas sendo alvo de ataques baseados em malware, e grandes empresas (10.000 funcionários ou mais), para as quais o malware foi responsável por 43% dos ataques cibernéticos.

5. Atrasos na aplicação de patches ameaçam a segurança e estimulam os invasores

O relatório analisou novos conjuntos de dados sobre vulnerabilidade este ano e identificou uma tendência preocupante de vulnerabilidades graves nos sistemas de TI das empresas. Pesquisadores descobriram que 47% das vulnerabilidades confirmadas no conjunto de dados poderiam ser consideradas de gravidade “crítica” ou “alta”. As vulnerabilidades críticas levaram mais de seis meses (184 dias) para serem corrigidas pelas organizações. Outras vulnerabilidades levaram, em média, quase três vezes mais tempo ou não foram reparadas.

As empresas de manufatura obtiveram uma classificação abaixo da média em comparação com outros setores para manter os patches atualizados, com uma média de 232 dias contra uma média de 215 dias em todos os setores. E com 50 novas vulnerabilidades descobertas diariamente, é praticamente impossível corrigir todas elas. A Orange Cyberdefense aconselha uma abordagem baseada em riscos para o gerenciamento de vulnerabilidades, concentrando-se naquelas que representam um risco real com base no cenário de ameaças e no contexto organizacional.

Para saber o que você precisa entender sobre segurança cibernética em 2023, obter insights sobre o cenário global de ameaças e a melhor forma de proteger você e sua organização, faça o download do Orange Cyberdefense Security Navigator 2023 aqui.

Steve Harris

Escrevo sobre tecnologia há cerca de 15 anos e hoje me concentro principalmente em tudo o que diz respeito a telecomunicações: redes de última geração, telefonia móvel, computação em nuvem e muito mais. Na Futurity Media, estou baseado na região Ásia-Pacífico e acompanho de perto tudo o que acontece em termos de tecnologia nessa parte tão interessante do mundo.