A Trellix, empresa de segurança cibernética especializada em detecção e resposta estendida (XDR), divulgou nesta quarta-feira (22/2) o Relatório de Ameaças: fevereiro de 2023 de seu Centro de Pesquisa Avançada, examinando as tendências de segurança cibernética do último trimestre de 2022. A Trellix combina a telemetria coletada de sua extensa rede de instalações de proteção de endpoint e sua linha completa de produtos XDR com dados coletados de relatórios de inteligência de código aberto e fechado para fornecer insights de relatório.
“O quarto trimestre viu atores mal-intencionados ultrapassarem os limites dos vetores de ataque”, disse John Fokker, chefe de Inteligência de Ameaças do Trellix Advanced Research Center. “O conflito da zona cinzenta e o hacktivismo levaram a um aumento do ciberestado como estadista, bem como a um aumento da atividade em sites de vazamento de agentes de ameaças. À medida que o clima econômico muda, as organizações precisam obter a segurança mais eficaz com recursos escassos”, completou.
O relatório inclui evidências de atividade maliciosa vinculada a ransomware e atores de ameaças persistentes avançadas (APT) apoiadas por estado-nação e examina ameaças a e-mail, uso mal-intencionado de ferramentas de segurança legítimas e muito mais. As principais descobertas incluem:
LockBit 3.0 mais agressivo com demandas de resgate: embora não seja mais o grupo de ransomware mais ativo de acordo com a telemetria Trellix – as famílias de ransomware Cuba e Hive geraram mais detecções no quarto trimestre – o site de vazamento da organização cibercriminosa LockBit relatou o maior número de vítimas. Esses dados tornam o LockBit o mais agressivo em pressionar suas vítimas a cumprir as exigências de resgate. Esses cibercriminosos usam uma variedade de técnicas para executar suas campanhas, incluindo a exploração de vulnerabilidades encontradas desde 2018.
Atividade do estado-nação liderada pela China: atores APT ligados à China, incluindo Mustang Panda e UNC4191, foram os mais ativos no trimestre, gerando um total de 71% da atividade detectada apoiada pelo estado-nação. Seguiram-se atores ligados à Coreia do Norte, Rússia e Irã. Os mesmos quatro países classificaram os atores APT mais ativos em relatórios públicos.
Setores de infraestrutura crítica mais visados: os setores de infraestrutura crítica foram os mais afetados por ameaças cibernéticas. A Trellix observou 69% das atividades maliciosas detectadas vinculadas a atores APT apoiados por estados-nação visando transporte e remessa, seguidos por energia, petróleo e gás. De acordo com a telemetria da Trellix, finanças e saúde estavam entre os principais setores visados por agentes de ransomware, e telecomunicações, governo e finanças entre os principais setores visados por e-mail malicioso.
E-mails falsos de CEO levaram ao comprometimento de e-mail comercial: a Trellix constatou que 78% do comprometimento de e-mail comercial (BEC) envolvia e-mails falsos de CEO usando frases comuns de CEO, resultando em um aumento de 64% do terceiro para o quarto trimestre de 2022. As táticas incluíam pedir aos funcionários que confirmassem seu telefone direto número para executar um esquema de phishing de voz – ou vishing. 82% foram enviados usando serviços de e-mail gratuitos, o que significa que os agentes de ameaças não precisam de infraestrutura especial para executar suas campanhas.
Serviço
www.trellix.com
Leia nesta edição:
CAPA | TECNOLOGIA
Computação Quântica está à porta
TENDÊNCIA
Explosão de automações com Robôs instruídos por IA
MERCADO
Indústria 4.0 esbarra na falta de maturidade digital
Esta você só vai ler na versão digital
APLICAÇÃO
Novos recursos de IA impulsionam o mercado jurídico
Baixe o nosso aplicativo