Os maiores desafios de segurança cibernética em 2022

Os últimos anos estiveram longe de ser normais, tanto para a segurança cibernética como para os negócios em geral. A pandemia da COVID-19 mudou permanentemente a forma como os negócios são feitos e os cibercriminosos adaptaram-se a estas mudanças, adaptando as suas táticas à nova realidade.

Embora 2020 e 2021 tenham sido anos excepcionais para ataques cibernéticos, há poucos indícios de que as coisas voltarão ao “normal” em 2022. Os atores de ameaças cibernéticas experimentaram novas táticas e técnicas, descobriram que eram bem-sucedidas e as adicionaram ao seu arsenal principal.

Em 2021, várias campanhas de ataques cibernéticos e atores de ameaças cibernéticas tornaram-se nomes conhecidos, à medida que os impactos dos ataques cibernéticos foram sentidos muito além das empresas-alvo. O cenário moderno de ameaças é composto por ataques maiores, mais chamativos e de maior impacto, à medida que o crime cibernético se torna cada vez mais profissionalizado e os atores das ameaças cibernéticas procuram extrair o máximo valor ou impacto dos seus ataques.

A seguir, examinamos mais de perto os principais desafios que as empresas enfrentaram em 2021 e o que podem esperar em 2022. 

Baixe o relatório de segurança de 2022 Inscreva-se para uma verificação de segurança gratuita

Os maiores desafios de segurança cibernética em 2022

#1. Aumento de ataques cibernéticos

Todos os anos, certas ameaças crescem rapidamente à medida que os cibercriminosos concentram os seus esforços numa técnica de ataque particularmente eficaz ou lucrativa, como ransomware ou criptojacking. No entanto, uma das tendências mais preocupantes em 2021 foi o crescimento generalizado do crime cibernético.

Em 2021, o número total de e da geração V aumentou 50% ano após ano. No entanto, certas áreas foram mais atingidas do que outras, tendo a educação, a investigação e os cuidados de saúde suportado o peso dos danos. Isto indica um foco dos atores das ameaças cibernéticas nas áreas que estão cada vez mais dependentes da tecnologia e menos preparadas para se protegerem contra ameaças cibernéticas.

Esse rápido crescimento nos ataques é um mau presságio para 2022. À medida que os atores das ameaças cibernéticas refinam as suas técnicas e aproveitam o aprendizado de máquina (machine learning, ML) e a automação, o número e os impactos dos ataques provavelmente só aumentarão.

#2. Os ataques à cadeia de abastecimento estão aumentando

Ataques à cadeia de abastecimento ganharam destaque no final de 2020, cresceram ao longo de 2021 e provavelmente continuarão a ser uma grande ameaça em 2022. Em dezembro de 2020, a descoberta do hack SolarWinds liderou essa tendência. 

Os atores da ameaça comprometeram o ambiente de desenvolvimento da SolarWinds e inseriram código backdoor em seu produto de monitoramento de rede Orion. A descoberta do malware Sunburst deu início a uma extensa investigação que revelou não apenas os detalhes do hack da SolarWinds, mas também diversas variantes de malware e uma campanha de ataque que impactou mais de 18.000 organizações dos setores público e privado.

A SolarWinds deu início a um aumento nos ataques à cadeia de abastecimento que continuou ao longo de 2021 e 2022. Outra exploração da cadeia de abastecimento de alta visibilidade em 2021 foi o ataque Kaseya, que alavancou as relações entre prestadores de serviços geridos (MSPs) e clientes para distribuir ransomware utilizando software de monitorização e gestão remota de MSPs. Alguns meses depois, um invasor com acesso à conta npm de uma biblioteca amplamente utilizada (ua-parser.js), modificou o código para que malware fosse instalado nos sistemas de qualquer pessoa que baixasse e usasse a versão maliciosa da biblioteca.

Embora estes e outros ataques à cadeia de abastecimento de 2021 tenham tido um impacto de longo alcance, o mais famoso é provavelmente a exploração do Vulnerabilidade de dia zero Log4J. Log4J é uma biblioteca de log do Apache amplamente usada, e a vulnerabilidade de dia zero permitiu que um invasor que pudesse controlar o conteúdo das mensagens de log ou seus parâmetros conseguisse execução remota de código. Esta falha “Log4Shell” foi amplamente explorada, com a Check Point Research a detectar cerca de 40.000 tentativas de ataque duas horas após a sua divulgação e mais de 830.000 tentativas nos primeiros três dias.

Os ataques de alto perfil à cadeia de abastecimento de 2021 demonstraram que é um vetor de ataque viável e potencialmente lucrativo para os atores de ameaças cibernéticas. Em 2022, os intervenientes nas ameaças cibernéticas deverão expandir a utilização de ataques à cadeia de abastecimento para amplificar o alcance e o impacto dos seus ataques.

#3. A pandemia cibernética continua

A pandemia da COVID-19 impulsionou uma mudança dramática na forma como os negócios eram feitos. Em vez de os funcionários trabalharem principalmente no escritório corporativo, uma percentagem muito maior da força de trabalho trabalha remotamente e é provável que continue a fazê-lo num futuro próximo.

A pandemia deu início a uma pandemia cibernética à medida que os atores das ameaças cibernéticas se adaptaram e aproveitaram as mudanças nas operações corporativas de TI. A ascensão do trabalho remoto tornou os computadores dos funcionários – muitas vezes dispositivos pessoais – a primeira linha de defesa da empresa, e o aumento na adoção da nuvem para apoiar a força de trabalho remota e cumprir as metas de transformação digital criou novos vetores de ataque para os atores de ameaças cibernéticas.

Dois anos após o início da pandemia, pouca coisa mudou. Muitas empresas ainda apoiam uma força de trabalho maior ou totalmente remota, e a adoção da nuvem continua a crescer. À medida que os cibercriminosos continuam a tirar partido da vulnerabilidade e das lacunas de segurança causadas por esta rápida transformação da TI, as empresas lutam para proteger os seus sistemas e os dados corporativos e dos clientes.

#4. Os serviços em nuvem são o alvo principal

Com a mudança inspirada na pandemia para o trabalho remoto, veio uma rápida adoção de infraestruturas e serviços baseados na nuvem. As soluções de software como serviço (SaaS) colmataram lacunas cruciais – como a necessidade de reuniões online e partilha de ficheiros – e a infraestrutura baseada na nuvem tornou-se mais acessível e mais fácil de gerir por uma força de trabalho remota.

Desde a rápida mudança para o trabalho remoto e para a nuvem em 2020, as empresas tiveram a oportunidade de resolver muitos dos maiores problemas de segurança causados por uma transição rápida com pouco ou nenhum planejamento prévio. No entanto, alguns Segurança para nuvem ainda existem lacunas e os intervenientes nas ameaças cibernéticas continuam a trabalhar para ultrapassar o pessoal de segurança no aproveitamento do novo papel vital que a computação em nuvem desempenha nos negócios modernos.

Muitos desses ataques têm como alvo vulnerabilidades na própria infraestrutura de nuvem, permitindo que um invasor explore muitos alvos com uma única vulnerabilidade. Em setembro de 2021, a vulnerabilidade OMIGOD foi descoberta. A exploração dos agentes de software Open Management Infrastructure (OMI) da Microsoft incorporados nas VMs do Azure poderia ter permitido ataques contra até 65% dos clientes do Azure até que fosse corrigido.

OMIGOD não foi o único problema de segurança descoberto no Azure em 2021. A vulnerabilidade ChaosDB descoberta em agosto forneceu controle completo sobre os recursos de nuvem dos clientes do Azure Cosmos DB por meio de uma chave comprometida. O Azurescape direcionou a oferta de contêiner como serviço (CaaS) do Azure e permitiu a exploração de clusters Kubernetes de outros clientes dentro do mesmo público Serviço de nuvem. Embora o Azurescape tenha sido corrigido antes de ser explorado, as consequências potenciais poderiam ter sido significativas.

O Azure não é o único serviço em nuvem que sofreu vulnerabilidades e ataques em 2021. Uma vulnerabilidade no Compute Engine (GCE) do Google, usado na oferta de infraestrutura como serviço (IaaS) do Google nuvem, poderia ter permitido a aquisição completa de VMs hospedadas. O contrabando de cabeçalho HTTP pode atacar gateway de API da AWS e o Cognito (provedor de autenticação) para evitar restrições de acesso e realizar envenenamento de cache. Um erro de configuração nas permissões da AWS pode permitir que a equipe de suporte da AWS leia os dados armazenados em buckets S3, em vez de apenas os metadados.

Com o aumento da adoção da nuvem, vem um maior escrutínio, tanto por hackers éticos quanto por atores de ameaças cibernéticas. O exemplo de 2021 mostra que é provável que mais problemas de Segurança de nuvem sejam descobertos em 2022 e além.

#5. Os ataques de ransomware estão aumentando 

O ransomware ganhou destaque com o WannaCry surto em 2017. Desde então, muitos grupos de ransomware surgiram, tornando-os uma ameaça cara e importante para todas as empresas.

Em 2021, grupos de ransomware demonstraram a sua capacidade e vontade de impactar as organizações para além dos seus alvos diretos. O hack do Colonial Pipeline é o exemplo mais óbvio disso, já que o grupo de ransomware Dark Side causou o desligamento de uma das principais tubulações que atendem a costa leste dos EUA por uma semana.

No entanto, Colonial Pipeline, embora seja possivelmente o ataque de ransomware mais visível de 2021, está longe de ser o único. Outro ataque no mesmo mês teve como alvo a JBS SA, a maior empresa de processamento de carne do mundo. Este ataque teve impactos internacionais, causando encerramentos de fábricas nos EUA e de matadouros na Austrália, que resultaram no cancelamento de 3.000 turnos de trabalhadores e em licenças de 7.000 funcionários.

Além destes ataques de alto perfil, os grupos de ransomware também visaram fortemente os setores da educação e da saúde. Esses ataques causaram o fechamento de escolas, a perda de informações educacionais e de saúde confidenciais e o atraso de procedimentos médicos eletivos e não emergenciais. Vários ataques de hacktivistas causaram perturbações públicas no Irão, tendo como alvo ferrovias e postos de gasolina.

Os ataques de ransomware provaram ser eficazes e lucrativos para os invasores. A menos que isso mude, eles continuarão a ser uma das principais ameaças cibernéticas para as organizações.

#6. Dispositivo móvel apresenta novos riscos de segurança

Outro impacto da mudança para o trabalho remoto foi a adoção generalizada de políticas de Traga seu próprio dispositivo (BYOD). Ao permitir que os funcionários trabalhem a partir de dispositivos pessoais, as empresas podem ter melhorado a produtividade e a retenção de funcionários, mas também perderam a visibilidade vital da segurança e a capacidade de responder a infecções que ameaçam os sistemas e soluções corporativas.

O aumento no uso de dispositivos móveis também tornou ferramentas de ciberespionagem como o Pegasus mais eficazes e perigosas. Desenvolvido pelo Grupo NSO, o malware usa várias explorações de zero clique para obter acesso ao dispositivo alvo antes de assumi-lo e coletar dados de várias fontes (mensagens de texto, telefone, e-mail, etc.). Pegasus está oficialmente disponível apenas para governos, autoridades policiais, etc., mas tem um histórico de abuso para atingir jornalistas, ativistas, funcionários do governo e executivos empresariais. Inspirado pelo sucesso do Pegasus, Cytrox, um país da Macedônia do Norte, oferece agora uma ferramenta semelhante chamada Predator, e é provável que essa ameaça também se espalhe para atores comuns de ameaças cibernéticas.

Em 2021, os cibercriminosos adaptaram as suas táticas para tirar partido da crescente adoção dos dispositivos móveis. Vários Trojans de malware móvel surgiram, incluindo os malwares FlyTrap, Triada e MasterFred. Esses Trojans móveis aproveitam as mídias sociais, os fracos controles de segurança da loja de aplicativos e técnicas semelhantes para obter acesso e as permissões necessárias no dispositivo alvo.

Malware móvel e os agentes de ameaças cibernéticas também adotaram táticas de Smishing, enviando conteúdo de phishing por mensagens SMS em vez de e-mail. O botnet FluBot Android é famoso por isso, até mesmo usando uma mensagem de texto sobre uma infecção falsa do FluBot para se espalhar. Os ataques de smishing se popularizaram porque exigem poucas habilidades técnicas e são relativamente baratos, com kits de phishing vendidos por US$ 50-100.

Os dispositivos móveis tornaram-se uma nova frente no combate ao crime cibernético. Para os negócios modernos, Segurança móvel é uma parte fundamental de uma estratégia corporativa de segurança cibernética.

Defesa contra ameaças em evolução em 2022

O ano de 2021 demonstrou que os intervenientes nas ameaças cibernéticas estão a adaptar as suas técnicas para se adaptarem a um mundo em mudança e refletirem uma indústria em maturação. Em vez de permanecerem nas sombras, os cibercriminosos estão a realizar ataques massivos à cadeia de abastecimento com impactos globais, perturbando indústrias importantes com ataques de ransomware e moldando as suas táticas para uma força de trabalho cada vez mais móvel e centrada na nuvem.

Em 2022, as empresas podem esperar enfrentar ataques sofisticados que visam todas as partes da sua infraestrutura de TI, especialmente onde são mais fracas. As empresas carecem de visibilidade e controle cruciais na nuvem e nos dispositivos BYOD, portanto, esses são os principais alvos dos cibercriminosos.

A defesa contra campanhas modernas de ameaças cibernéticas requer a capacidade de responder rápida e corretamente a ataques em rápida evolução que podem atingir qualquer lugar dentro da infraestrutura de TI de uma organização. As organizações precisam de visibilidade de segurança abrangente, acesso à inteligência de ameaças em tempo real e uma arquitetura de segurança integrada que possa dar suporte à prevenção de ameaças e à resposta automatizada e coordenada em toda a infraestrutura de TI corporativa.

Aprenda como desenvolver a imunidade da sua organização contra ciberataques e ameaças modernas de 5ª geração, adotando as estratégias e recomendações do Relatório de cibersegurança 2023 hoje. Comece a resolver o problema identificando os pontos cegos e fracos de segurança da sua empresa com Check-up de segurança da Check Point.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK