Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Identidades estão sob ataque no Brasil

Share on linkedin
Share on twitter
Share on facebook

A IBM lançou hoje o X-Force Threat Intelligence Index 2024, destacando uma crise global emergente de credenciais à medida que cibercriminosos têm explorado as identidades válidas dos usuários para comprometer empresas a partir do acesso indevido a informações corporativas. Em todo o mundo, 71% dos ciberataques foram causados pela exploração de credenciais válidas. De acordo com a IBM X-Force, área de Serviços de Segurança ofensiva e defensiva da IBM Consulting, em 2023, os cibercriminosos viram mais oportunidades de ‘fazer login’ através de contas válidas em vez de ‘hackear’ redes corporativas. No Brasil, a aquisição de credenciais e a extração de dados por meio de ferramentas legítimas foram ações comuns e recorrentes entre os cibercriminosos.

“O relatório enfatiza uma crise emergente de credenciais, uma vez que os cibercriminosos têm concentrado esforços no roubo e no comprometimento de identidades válidas. Essa tendência também impacta a América Latina em todos os setores e, provavelmente, aumentará à medida que os atacantes invistam em IA para otimizar as abordagens”, diz Fábio Mucci, líder de Software da IBM Security no Brasil. “Isso deve nos manter em alerta e reforçar nossas estratégias de controle de credenciais e acessos, bem como nos levar a promover uma abordagem mais holística em relação à segurança, especialmente na era da IA generativa.”

O X-Force Threat Intelligence Index está baseado em insights e observações do monitoramento de mais de 150 bilhões de eventos de segurança por dia, em mais de 130 países e localidades, incluindo México, América Central e América do Sul. Além disso, os dados foram coletados e analisados a partir de múltiplas fontes da IBM, como IBM X-Force Threat Intelligence, Incident Response, X-Force Red, IBM Managed Security Services, e dados fornecidos por Red Hat Insights e Interzer, que contribuiu para o relatório de 2024.

Algumas descobertas relevantes do Brasil: 

>>> O Brasil continua sendo um alvo principal. Mais uma vez, o País foi o mais visado na América Latina, representando quase 68% dos incidentes apontados pelo X-Force na região. O X-Force continua a observar campanhas novas e melhoradas, especificamente direcionadas à América Latina, enfatizando uma tendência preocupante de maior risco para a região no futuro. 

>>> No nível da indústria, há um empate. Os setores de Energia e Varejo foram os mais visados, cada um registrando 41% dos casos. Além disso, o X-Force observou um aumento de campanhas que aproveitam extensões maliciosas do Chrome, a maioria concentrada em instituições financeiras da região. A IBM também viu o aumento do desenvolvimento e da atividade de trojans bancários baseados em .NET, visando clientes e correntistas. 

>>> Rotas de ataque. Em 2023, o principal vetor de acesso inicial no Brasil foi a exploração de aplicações públicas. Ou seja, o aproveitamento das fraquezas de computadores ou programas com acesso à Internet representaram 57% dos casos observados pelo X-Force. O uso de phishing ficou em segundo lugar, totalizando 29% dos casos.

>>> Tendências de ameaças mais observadas. As ações mais comuns no Brasil foram distribuídas de maneira uniforme entre malware (ransomware), acesso a servidores e uso de ferramentas legítimas (especificamente ferramentas para exfiltração de dados e aquisição de credenciais). Em relação ao impacto dos ataques, as implicações na reputação da marca e os vazamentos de dados foram os mais experimentados pelas organizações, com 25% cada.

Outras descobertas globais envolvendo o Brasil e a América Latina incluem: 

>>> Uma crise global de credenciais prestes a piorar. Em 2023, o X-Force viu atacantes investirem cada vez mais em operações para conseguir identidades de usuários, com um aumento de 266% no malware para roubo de informações. Essa ‘entrada fácil’ dos atacantes é uma das táticas mais difíceis de detectar, gerando altos custos na resposta das empresas.

>>> “Segurança básica” pode ser mais difícil de alcançar do que se acredita. Quase 85% dos ataques a setores críticos poderiam ter sido mitigados com patche de segurança, habilitando a autenticação multifator ou concedendo menos privilégios aos usuários. Isso destaca a frequente necessidade de as organizações realizarem testes de resistência em seus ambientes tecnológicos para avaliar potenciais exposições e desenvolver planos de resposta para possíveis incidentes.

>>> O ROI dos ataques contra a IA Generativa (IAG) ainda está para ser alcançado. Os projetos de análise do X-Force indicam que, quando uma única tecnologia de IAG se aproxima de 50% de participação de mercado ou quando o mercado se consolida em três ou menos tecnologias – isso pode desencadear a maturidade da IA como superfície de ataque, mobilizando mais investimentos em novas ferramentas dos cibercriminosos. As empresas também devem reconhecer que a infraestrutura existente é uma porta de entrada para os modelos de IA – que não requerem novas táticas por parte dos cibercriminosos –, destacando a necessidade de uma abordagem mais holística para a segurança na era da IAG, conforme descrito no IBM Framework para proteger a IAG.

>>> Todos são vulneráveis. A Red Hat Insights descobriu que 92% dos clientes possuem pelo menos uma vulnerabilidade ou exposição conhecida (CVE) não abordada que pode ser explorada em seu ambiente, enquanto 80% das dez principais vulnerabilidades detectadas em todos os sistemas em 2023 receberam uma pontuação de gravidade ‘alta’ ou ‘crítica’.

>>> Configurações de segurança incorreta. Os engajamentos de testes de penetração do X-Force Red indicam que as configurações incorretas de segurança representaram 30% do total de exposições identificadas, observando mais de 140 maneiras pelas quais os atacantes podem explorar as configurações erradas.