Estudo revela
aumento de quase 350% na detecção de malwares de e-mails no último ano,
indicando uma tendência de uso de anexos maliciosos nos ataques
O balanço
anual da Trend Micro,
líder global em cibersegurança, dispara um alerta para a necessidade de as
empresas adequarem seu arsenal de segurança cibernética. Em 2023, foram
bloqueadas quase 161 bilhões de ataques, 10% a mais do que em 2022 e quase o
dobro do número de ameaças registradas há cinco anos, que foi
de aproximadamente 82 milhões.
Ataques realizados via arquivos contaminados, segundo relatório Trend Micro |
Analisando
os tipos de ataques realizados em 2023, nota-se que as investidas via
arquivos contaminados apresentaram o maior crescimento (35%, conforme
gráfico acima), forte indicador de que os atacantes estão selecionando suas
vítimas mais cuidadosamente. “Em vez de dispararem uma enorme quantidade de
e-mails ou sites com links maliciosos, os criminosos cibernéticos adotaram a
estratégia de atingir menos alvos, só que com maior potencial de ganho
financeiro. Eles fazem isso contornando camadas de detecção precoce, como
filtros de rede e de e-mails, o que explica o aumento nos arquivos maliciosos
em endpoints”,
detalha Cesar Candido, diretor geral da Trend Micro no Brasil.
Entre outras
tendências observadas no relatório estão:
- Variedade e sofisticação nos ataques de Ameaça
Persistente Avançada (APT, do inglês Advanced
Persistent Threat), especialmente nas táticas de evasão de
defesas;
- Aumento de quase 350% na detecção de malwares de
e-mails, enquanto as detecções de URL maliciosas e phishing caíram 27%,
enfatizando novamente a tendência de uso de anexos maliciosos nos ataques;
- Crescimento de 16% nas detecções de Business Email
Compromise (BEC), também conhecido como fraude do CEO;
- Queda de 14% nas detecções de ransomware; entretanto, o
aumento no registro de ameaças por arquivos pode indicar que os criminosos
estão ficando melhores em evitar a detecção primária em LOLBins/LOLBas
(Binários e Scripts Living-off-the-Land, que são ferramentas nativas),
BYOVD (do inglês, 'Bring Your Own Device'), explorações de Zero Day e
soluções AV (áudio e vídeo);
- Aumento na criptografia remota e na intermitente,
desvio de EDR (Resposta de Endpoint) usando máquinas virtuais (VMs) não
monitoradas e ataques multi-ransomware, na qual as vítimas são atingidas
mais de uma vez. Os atacantes reconheciam a EDR como uma excelente defesa,
mas agora estão conseguindo aplicar táticas ‘bypass’ para contornar a tecnologia;
- A Tailândia e os EUA foram os mais atacados por
ransomware em 2023, com o setor bancário sendo o principal alvo do cibercrime;
- As principais detecções do MITRE ATT&CK foram
evasão de defesa, Comando & Controle, Acesso Inicial, persistência e
impacto;
- O acesso a aplicativos em nuvem de risco foi o
principal evento detectado pelo serviço de gerenciamento de risco da
superfície de ataque da Trend Micro, registrando quase 83 bilhões de
tentativas;
- A Zero Day Initiative da Trend Micro descobriu e
divulgou 1.914 ameaças de Zero Day, um aumento de 12% em relação ao ano
anterior. Estas incluíram 111 bugs do Adobe Acrobat e do Reader. O Adobe
foi software mais vulnerável e o PDF o tipo de anexo de spam número um;
- As aplicações do Windows conquistaram o top 3 do
ranking de vulnerabilidades exploradas e que requereram patches virtuais;
- Mimikatz (usado na coleta de dados) e Cobalt Strike
(aplicado em Comando & Controle) continuam sendo as ferramentas
preferidas do cibercrime.
"Estamos
bloqueando mais ameaças do que nunca e os adversários mostram cada vez uma
variedade e sofisticação maior nos ataques, especialmente na evasão defensiva.
Nosso relatório aponta a necessidade de um gerenciamento proativo do risco em
toda a superfície de ataque, para entender as estratégias dos adversários e
agir de forma eficaz”, recomenda Jon Clay, vice-presidente de Inteligência de
Ameaças da Trend Micro.
A Trend
aconselha ainda que as empresas:
- Trabalhem com fornecedores de segurança confiáveis que
adotem uma abordagem abrangente de cibersegurança, garantindo não apenas a
proteção do ambiente, mas também o monitoramento contínuo em busca de
novas vulnerabilidades;
- Priorizem a eficiência do SOC, monitorando
cuidadosamente os aplicativos em nuvem à medida que eles se integram mais
às operações diárias;
- Certifiquem-se de que todos os patches/atualizações
mais recentes sejam aplicados a sistemas operacionais e apps;
- Utilizem protocolos de segurança abrangentes para promover a proteção contra as vulnerabilidades, reforçar as definições de configuração, controlar o acesso a aplicativos e aprimorar a segurança da conta e do dispositivo. Procurem detectar os ataques de ransomware o mais cedo possível, movendo as defesas nos estágios de acesso inicial, movimento lateral ou exfiltração de dados.
Trend Micro
https://www.trendmicro.com
Twitter: @TrendmicroBR
Linkedin: https://www.linkedin.com/company/trend-micro-brasil/