book_icon

Detecções de ameaças cibernéticas atingiram recorde de 146 bi em 2022, diz Trend Micro

Segundo relatório, houve um aumento maciço de 55% nas detecções gerais de ameaças e um aumento de 242% em ataques maliciosos bloqueadosem  arquivos

Detecções de ameaças cibernéticas atingiram recorde de 146 bi em 2022, diz Trend Micro

A Trend Micro Incorporated, provedora global de segurança cibernética, anunciou um aumento maciço de 55% nas detecções gerais de ameaças em 2022 e um aumento de 242% em ataques maliciosos bloqueadosem  arquivos, pois os agentes de ameaças visam indiscriminadamente consumidores e organizações em todos os setores.

“A amplitude da inteligência de ameaças da Trend Micro revela 2022 como um ano em que os agentes de ameaças foram ‘all-in’ para aumentar os lucros. Um aumento nas detecções de backdoor é particularmente preocupante em nos mostrar seu sucesso em atingir as redes. Para gerenciar o risco de forma eficaz em uma superfície de ataque em rápida expansão, as equipes de segurança sobrecarregadas precisam de uma abordagem baseada em plataforma mais simplificada”, disse Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro.

Certifique-se de que a infraestrutura de Nuvem seja configurada com segurança em mente para evitar que invasores capitalizem lacunas e vulnerabilidades conhecidas

O relatório revela várias tendências interessantes para 2022 e além:

– As três principais técnicas MITRE ATT&CK  mostram que os agentes de ameaças estão obtendo acesso inicial por meio de serviços remotos e, em seguida, expandindo sua presença no ambiente por meio do despejo de credenciais para utilizar contas válidas.

– Um aumento de 86% nas detecções de malware backdoor revela que agentes de ameaças tentam manter sua presença dentro das redes para um ataque futuro. Esses backdoors visavam principalmente as vulnerabilidades da plataforma do servidor da Web.

– Um número recorde de alertas da Zero Day Initiative (ZDI)  (1.706) pelo terceiro ano consecutivo é o resultado de uma superfície de ataque corporativo em rápida expansão e investimento de pesquisadores em ferramentas de análise automatizadas, que estão encontrando mais bugs. O número de vulnerabilidades críticas dobrou em 2022. Dois dos três principais CVEs relatados em 2022 estavam relacionados ao Log4j.

– A ZDI observou um aumento de patches com falha e avisos confusos, acrescentando tempo e dinheiro extras aos esforços de remediação corporativa e expondo as organizações a riscos cibernéticos desnecessários.

– Webshells foram os malwares mais detectados do ano, subindo 103% em relação aos números de 2021. As detecções de Emotet ficaram em segundo lugar depois de passar por uma espécie de ressurgimento. LockBit e BlackCat foram as principais famílias de ransomware de 2022.

– Grupos de ransomware renomearam e diversificaram em uma tentativa de lidar com a queda nos lucros. No futuro, esperamos que esses grupos  se movam para áreas adjacentes que monetizam o acesso inicial, como fraude de ações, comprometimento de e-mail comercial (BEC), lavagem de dinheiro e roubo de criptomoedas .

A Trend Micro recomenda que as organizações adotem uma abordagem baseada em plataforma para gerenciar a superfície de ataque cibernético, mitigar a escassez de habilidades de segurança e as lacunas de cobertura e minimizar os custos associados a soluções pontuais. Isso deve abranger o seguinte:

Gestão de ativos – Examine os ativos e determine sua criticidade, quaisquer vulnerabilidades potenciais, o nível de atividade da ameaça e quanta inteligência de ameaças está sendo coletada do ativo.

Segurança na Nuvem – Certifique-se de que a infraestrutura de Nuvem seja configurada com segurança em mente para evitar que invasores capitalizem lacunas e vulnerabilidades conhecidas.

Protocolos de segurança adequados – Priorize a atualização do software o mais rápido possível para minimizar a exploração de vulnerabilidades. Opções como patches virtuais podem ajudar as organizações até que os fornecedores forneçam atualizações de segurança oficiais.

Visibilidade da superfície de ataque – Monitore diferentes tecnologias e redes dentro da organização, bem como qualquer sistema de segurança que as proteja. Pode ser difícil correlacionar diferentes pontos de dados de fontes isoladas.

Serviço
www.trendmicro.com
Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.