book_icon

Brasil continua a liderar ranking de ataques cibernéticos na América Latina

Fortinet registra 18,8 bilhões de tentativas de ataques, um aumento de 111% com relação ao trimestre anterior; especialistas preveem crescimento significativo do Cybercrime-as-a-Service em 2023

Brasil continua a liderar ranking de ataques cibernéticos na América Latina

O Brasil foi o país da América Latina mais atingido por ataques cibernéticos durante o terceiro trimestre de 2022, de acordo com os dados do último relatório do FortiGuard Labs, laboratório de inteligência de ameaças da Fortinet. O País sofreu 18,8 bilhões de tentativas de invasões de julho a setembro deste ano, um aumento de 111% com relação ao trimestre anterior, e já acumula 50,3 bilhões de tentativas de ataques no ano.

México aparece em segundo lugar, com 7,2 bilhões de tentativas de ataques no terceiro trimestre, seguido por Colômbia e Peru (com cerca de 4 bilhões cada) e Argentina e Chile (com 3 bilhões cada). No total, a América Latina sofreu 43,2 bilhões de tentativas de ataques no terceiro trimestre, um aumento de 93% com relação ao trimestre anterior (com 22,3 bilhões).

O malware Wiper fez um retorno dramático em 2022 e seu crescimento em prevalência é alarmante, pois pode ser apenas o começo de algo mais destrutivo

De acordo com os especialistas do FortiGuard Labs, o Brasil obteve destaque neste período por conta de tentativas de exploração de vulnerabilidades conhecidas de SMB (Server Message Block), como o Double Pulsar. Foram mais de 3 bilhões de detecções no país, representando 25% das detecções de toda a América Latina.

“O SMB é um protocolo de bloco de mensagens do servidor Windows. Importante destacar aqui que essa é uma vulnerabilidade usada para distribuir ransomware, entre eles o WannaCry, o que indica que o ransomware continua sendo a grande aposta dos criminosos e o Brasil um dos principais alvos”, explica Alexandre Bonatti, diretor de Engenharia da Fortinet Brasil.

Houve também no período um grande número de detecções de negociação de cifra SSL anônima e de varreduras de serviços DNS vulneráveis, com o objetivo de promover ataques de negação de serviço distribuído (DDoS).

Na América Latina no geral, o FortiGuard Labs detectou um aumento nas explorações de dispositivos IoT vulneráveis e também constatou que os invasores continuam tentando explorar sistemas por meio da “Log4Shell”, sendo essa vulnerabilidade uma das técnicas de exploração mais usadas na região durante o terceiro trimestre.

“A Log4Shell é simples de explorar e permite a execução remota completa de código em um sistema vulnerável. Mas é uma vulnerabilidade já conhecida e que conta com patches e remediações no mercado, por isso vale destacar a importância das empresas manterem seus sistemas sempre atualizados para que não sejam vítimas de ataques como esse. Além disso, aprendizado de máquina (ML) e Inteligência Artificial (IA) são fundamentais para detectar padrões de ataque e interromper ameaças em tempo real, assim como uma plataforma de segurança integrada, que reduza a complexidade e aumente a visibilidade para respostas mais rápidas e coordenadas”, diz Bonatti.

Próximo ano

A Fortinet divulgou também as tendências e previsões de seus especialistas do FortiGuard Labs para o ano que vem. De ataques alimentados pelo Cybercrime-as-a-Service (CaaS) em rápida evolução a novas explorações em alvos não tradicionais – como dispositivos de borda ou mundos virtuais –, o volume, a variedade e a escala das ameaças cibernéticas manterão as equipes de segurança em alerta máximo em 2023. Abaixo os destaques:

O sucesso do RaaS é uma prévia do que está por vir com o CaaS: dado o sucesso dos cibercriminosos com o Ransomware-as-a-Service (RaaS), um número crescente de vetores de ataque adicionais será disponibilizado como um serviço através da dark web para alimentar o Cybercrime-as-a-Service. Além da venda de ransomware e outras ofertas de Malware-as-a-Service, novos serviços “à la carte” surgirão. O CaaS apresenta um modelo de negócios atraente para os agentes de ameaças e, no futuro, as ofertas de CaaS baseadas em assinatura podem fornecer fluxos de receita adicionais.

Modelos de Reconnaissance-as-a-Service podem tornar os ataques mais eficazes: à medida que os ataques se tornam mais direcionados, os agentes de ameaças provavelmente contratarão “detetives” na Dark Web para coletar informações sobre um alvo específico antes de lançar um ataque. Assim, as ofertas de Reconnaissance-as-a-Service podem fornecer planos de ataque com informações para ajudar um cibercriminoso a realizar ataques altamente direcionados e eficazes.

A lavagem de dinheiro recebe um impulso da automação para criar LaaS: em breve, os cibercriminosos começarão a usar o aprendizado de máquina para identificar melhor possíveis recrutas para a lavagem de dinheiro, fazendo com que o Laundering-as-a-Service (LaaS) possa rapidamente se tornar popular no portfólio de CaaS. E para as organizações ou indivíduos que são vítimas desse tipo de crime cibernético, a mudança para a automação significa que a lavagem de dinheiro será mais difícil de rastrear, diminuindo as chances de recuperar fundos roubados.

Cidades virtuais e mundos online são novas superfícies de ataque: o Metaverso está dando origem a novas experiências ao mesmo tempo em que abre as portas para um aumento sem precedentes do cibercrime em território desconhecido. O avatar de um indivíduo é essencialmente uma porta de entrada para informações de identificação pessoal e, como os indivíduos podem comprar bens e serviços em cidades virtuais, suas as carteiras digitais, exchanges de criptomoedas, NFTs e quaisquer moedas usadas para transações oferecem aos agentes de ameaças mais uma superfície de ataque emergente. O hacking biométrico também pode se tornar uma possibilidade real por causa dos componentes baseados em AR e VR das cidades virtuais, tornando mais fácil para um cibercriminoso roubar mapeamento de impressão digital, dados de reconhecimento facial ou varreduras de retina e usá-los para fins maliciosos. Além disso, as aplicações, protocolos e transações nesses ambientes também são alvos possíveis para os adversários.

A comoditização do malware Wiper permitirá ataques mais destrutivos – o malware Wiper fez um retorno dramático em 2022 e seu crescimento em prevalência é alarmante, pois pode ser apenas o começo de algo mais destrutivo. Além da realidade existente de agentes de ameaças que combinam um worm de computador com um malware Wiper e até mesmo ransomware para obter o máximo impacto, a preocupação daqui para frente é a comoditização do malware Wiper para criminosos cibernéticos. Dada sua disponibilidade mais ampla combinada com a exploração correta, o malware Wiper pode causar destruição maciça em um curto período de tempo, por conta da natureza organizada do crime cibernético atual.

Serviço
www.fortinet.com

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.