A IBM (NYSE: IBM) Security divulgou hoje o Índice de Inteligência de Ameaças X-Force 2021, destacando como os ataques cibernéticos evoluíram em 2020, a medida que os responsáveis pelas ameaças buscavam lucrar com os desafios socioeconômicos, comerciais e políticos sem precedentes causados pela pandemia de COVID-19. Em 2020, o IBM Security X-Force observou que os invasores concentraram seus ataques em organizações vitais para os esforços globais de resposta ao COVID-19, como hospitais, fabricantes de produtos médicos e farmacêuticos e empresas de energia que alimentam a cadeia de suprimentos da COVID-19.
De acordo com o novo relatório, os ataques cibernéticos a organizações de saúde, manufatura e energia dobraram em relação ao ano anterior, com os agentes de ameaças mirando organizações que não podiam correr riscos de interrupções nos processos das cadeias de suprimentos médicas ou essenciais. De fato, manufatura e energia foram os setores mais afetados em 2020, ficando atrás somente do setor financeiro e de seguros. O que contribuiu para este cenário foi o fato dos invasores se aproveitarem do aumento de quase 50% nas vulnerabilidades de sistemas de controle industrial (ICS), dos quais tanto a manufatura quanto a energia dependem fortemente.
“Basicamente, a pandemia reformulou o que agora é considerado uma infraestrutura crítica e os invasores perceberam isso. Muitas organizações tiveram que ir pela primeira vez para a linha de frente em esforços de ajuda, seja para apoiar a pesquisa sobre COVID-19, dar suporte às cadeias de abastecimento de alimentos e vacinas ou produzir equipamentos de proteção individual”, comentou Nick Rossmann, Líder de Inteligência de Ameaças Globais da IBM Security X-Force. “A vitimologia dos atacantes ia mudando conforme os acontecimentos relacionados à COVID-19 se desenrolavam, indicando mais uma vez a adaptabilidade, engenhosidade e persistência dos adversários do ciberespaço.”
O Índice de Inteligência de Ameaças X-Force é baseado em percepções e observações obtidas a partir do monitoramento de mais de 150 bilhões de eventos de segurança por dia em mais de 130 países. Além disso, os dados são coletados e analisados de várias fontes dentro da IBM, incluindo os segmentos de IBM Security X-Force Threat Intelligence and Incident Response, X-Force Red, IBM Managed Security Services e dados fornecidos por Quad9 e Intezer, que contribuíram para o relatório de 2021.
Alguns dos destaques do relatório incluem:
• Cibercriminosos aceleraram o uso de malware Linux: Com um aumento de 40% nas famílias de malware relacionadas ao Linux no ano passado, de acordo com a Intezer, e um aumento de 500% em malware escrito em Go nos primeiros seis meses de 2020, os invasores estão acelerando a migração para o malware Linux, que pode ser executado mais facilmente em várias plataformas, incluindo ambientes de nuvem.
• A pandemia levou à falsificação de marcas líderes: Em um ano de distanciamento social e trabalho remoto, marcas que oferecem ferramentas de colaboração, como Google, Dropbox e Microsoft, ou marcas de compras online como Amazon e PayPal, ficaram entre as 10 principais marcas falsificadas em 2020. YouTube e Facebook, as fontes mais utilizadas pelos consumidores para acompanhar notícias no ano passado, também estão no topo da lista. Surpreendentemente, a Adidas fez sua estreia como a sétima marca mais imitada em 2020, provavelmente como resultado da demanda pelas linhas de tênis Yeezy e Superstar.
• Grupos de ransomware se aproveitaram de um modelo de negócios lucrativo: O ransomware foi a causa de quase um em cada quatro ataques respondidos pelo X-Force em 2020, com uma evolução agressiva para incluir táticas de extorsão dupla. Usando esse modelo, o X-Force avalia que Sodinokibi, o grupo de ransomware mais observado em 2020, teve um ano muito lucrativo. O X-Force estima que o grupo ganhou, usando uma estimativa conservadora, mais de US$ 123 milhões no ano passado, e cerca de dois terços de suas vítimas pagaram um resgate, de acordo com o relatório.
Investimento em malware de código aberto ameaça ambientes de nuvem
Em meio à pandemia de COVID-19, muitas empresas buscaram acelerar a adoção da nuvem. “Uma pesquisa recente do Gartner descobriu que quase 70% das organizações que usam serviços de nuvem planejam aumentar seus gastos com nuvem como resultado das mudanças causadas pela COVID-19.” Mas, considerando que o Linux é responsável atualmente por 90% das cargas de trabalho em nuvem e que o relatório X-Force detalha um aumento de 500% nas famílias de malware relacionado ao Linux na última década, os ambientes de nuvem podem se tornar um vetor de ataque importante para os agentes de ameaças.
Com o aumento do malware de código aberto, a IBM avalia que os invasores podem estar procurando maneiras de melhorar suas margens de lucro, possivelmente reduzindo custos, aumentando a eficácia e criando oportunidades para escalar ataques mais lucrativos. O relatório destaca vários grupos de ameaças, como APT28, APT29 e Carbanak, que se voltam para malware de código aberto, indicando que essa tendência será um acelerador para mais ataques na nuvem no próximo ano.
O relatório também sugere que os invasores estão explorando o poder de processamento expansível que os ambientes de nuvem fornecem, repassando cargas pesadas de uso da nuvem para as organizações vítimas, já que a Intezer observou mais de 13% de código novo, anteriormente não observado em malware de mineração de criptografia Linux em 2020.
Com os invasores de olho nas nuvens, o X-Force recomenda que as organizações considerem uma abordagem de Zero Trust para sua estratégia de segurança. As empresas também devem fazer da computação confidencial um componente central de sua infraestrutura de segurança para ajudar a proteger seus dados mais confidenciais: criptografando os dados em uso, as organizações podem ajudar a reduzir o risco de exploração por um agente mal-intencionado, mesmo que ele possa acessar seus ambientes sensíveis.
Cibercriminosos se passam por marcas famosas
O relatório de 2021 destaca que os cibercriminosos optaram com mais frequência por se passar por marcas em que os consumidores confiam. Considerada uma das marcas mais influentes do mundo, a Adidas foi atraente para os cibercriminosos, que tentaram explorar a demanda do consumidor por tênis cobiçados, levando-os a sites maliciosos disfarçados como sites legítimos. Quando um usuário visitava esses domínios com aparência legítima, os cibercriminosos tentavam executar pagamento online, roubar informações financeiras dos usuários, coletar credenciais ou infectar os dispositivos das vítimas com malware.
O relatório indica que a maioria das falsificações da Adidas está associada às linhas de calçados Yeezy e Superstar. A linha Yeezy, segundo estimativas, arrecadou US$ 1,3 bilhão em 2019 e foi um dos calçados mais vendidos pela gigante de roupas esportivas. É provável que, devido ao hype gerado pelo lançamento do tênis no início de 2020, os atacantes tenham aproveitado a demanda por esta marca bem-sucedida para seu próprio lucro.
Ransomware no topo dos ataques de 2020
De acordo com o relatório, o mundo experimentou mais ataques de ransomware em 2020 em comparação com 2019. Quase 60% dos ataques de ransomware aos quais o X-Force respondeu usaram uma estratégia de extorsão dupla na qual os invasores criptografaram, roubaram e ameaçaram vazar dados se o resgate não fosse pago. Na verdade, em 2020, 36% das violações de dados rastreadas pelo X-Force vieram de ataques de ransomware que também envolviam suposto roubo de dados, sugerindo que violações de dados e ataques de ransomware estão começando a colidir.
O grupo de ransomware mais ativo observado em 2020 foi o Sodinokibi (também conhecido como REvil), sendo responsável por 22% de todos os incidentes de ransomware monitorados pelo X-Force. O X-Force estima que o Sodinokibi roubou aproximadamente 21,6 terabytes de dados de suas vítimas, quase dois terços das vítimas pagaram um resgate e em cerca de 43% dos casos houve vazamento de dados. Por tudo isso, o X-Force estima que, em 2020, esse grupo deve ter faturado mais de US$ 123 milhões.
Como o Sodinokibi, o relatório descobriu que os grupos de ransomware mais bem-sucedidos em 2020 também estavam envolvidos no roubo e vazamento de dados, bem como na criação de cartéis de ransomware como um serviço e na terceirização de aspectos importantes de suas operações para cibercriminosos especializados em diferentes aspectos de um ataque. Em resposta a esses ataques de ransomware mais agressivos, o X-Force recomenda que as organizações limitem o acesso a dados confidenciais e protejam as contas principais com Privileged Access Management (PAM) e Identity and Access Management (IAM).
Outras conclusões importantes do relatório incluem:
• As vulnerabilidades superaram o phishing como o vetor de infecção mais comum: O relatório de 2021 revela que a maneira mais bem-sucedida de acessar os ambientes das vítimas no ano passado foi verificando e explorando vulnerabilidades (35%), superando o phishing (31%) pela primeira vez em anos.
• A Europa recebeu o maior impacto dos ataques de 2020: Representando 31% dos ataques aos quais o X-Force respondeu em 2020, de acordo com o relatório, a Europa foi a região com a maioria dos ataques, com ransomware liderando os culpados. Além disso, a Europa sofreu mais ataques de ameaças internas do que qualquer outra região, com o dobro de ataques da América do Norte e da Ásia juntas.
O relatório apresenta dados que a IBM coletou em 2020 para fornecer insights sobre o cenário de ameaças globais e informar os profissionais de segurança sobre as ameaças mais relevantes para suas organizações. Para baixar uma cópia do X-Force Threat Intelligence Index 2021, visite: https://www.ibm.biz/
Comentários