book_icon

Trend Micro firma que bloqueou mais de 160 bi de ataques em 2023

Relatório mostra que os agentes de ameaças estão escolhendo seus alvos com mais cuidado ao invés de lançar ataques a uma gama maior de usuários

Trend Micro firma que bloqueou mais de 160 bi de ataques em 2023

Trend Micro Incorporated, empresa global em cibersegurança, revelou um aumento anual de 10% no total de ameaças bloqueadas em 2023 e alertou que os atacantes estão a usar métodos mais avançados para atingir menos vítimas com potencial para maiores ganhos financeiros.

“Estamos bloqueando mais ameaças do que nunca para nossos clientes. Mas entenda que os adversários mostraram uma variedade e sofisticação de TTPs em seus ataques, especialmente na evasão defensiva. Como nosso relatório demonstra, os defensores de rede devem continuar a gerenciar proativamente o risco em toda a superfície de ataque hoje. Entender as estratégias defendidas pelos nossos adversários é a base de uma defesa eficaz”, afirmou Jon Clay, vice-presidente de Inteligência de Ameaças da Trend.

Procure detectar ataques de ransomware mais cedo no ciclo de vida do ataque, deslocando as defesas para a esquerda durante os estágios de acesso inicial, movimento lateral ou exfiltração de dados

A empresa afirma que bloqueou 161 bilhões de ameaças em geral em 2023, em comparação com 82 bilhões de ameaças há cinco anos. Em 2023, as ameaças bloqueadas por e-mail e reputação na Web caíram anualmente 47% e 2%, respectivamente. As ameaças bloqueadas pelo Serviço de Reputação de Aplicativos Móveis da Trend (-2%), Smart Home Network (-12%) e Serviço de Reputação de Internet das Coisas (-64%) também diminuíram. No entanto, houve um aumento anual de 35% nas ameaças bloqueadas pelo Serviço de Reputação de Arquivos (FRS) da Trend.

Isso pode indicar que os agentes de ameaças estão escolhendo seus alvos com mais cuidado. Em vez de lançar ataques a uma gama maior de usuários e confiar nas vítimas que clicam em links maliciosos em sites e e-mails, eles estão mirando um número menor de vítimas de alto perfil com ataques mais sofisticados. Isso pode permitir que eles ignorem camadas de detecção precoce, como filtros de rede e e-mail, o que pode explicar o aumento nas detecções de arquivos mal-intencionados em endpoints.

Algumas outras tendências observadas no relatório incluem:

– Os atores de APT (Ameaça Persistente Avançada) mostraram uma variedade e sofisticação de seus ataques contra as vítimas, especialmente em torno de táticas de evasão de defesa.

– A detecção de malware de e-mail aumentou 349% ano a ano (YoY), enquanto as detecções de URL malicioso e phishing diminuíram 27% YoY – novamente destacando a tendência de mais uso de anexos maliciosos em seus ataques.

– As detecções de comprometimento de e-mail comercial (BEC) aumentaram 16% YoY.

– As detecções de ransomware caíram 14% YoY. No entanto, mais uma vez, o aumento nas detecções de FRS pode indicar que os agentes de ameaças estão ficando melhores em evitar a detecção primária por meio de técnicas como Binários e Scripts Vivos Fora da Terra (LOLBINs/LOLBAs), Traga Seu Próprio Driver Vulnerável (BYOVD), explorações de dia zero e terminação AV.

– Os ataques de ransomware Linux e MacOS foram 8% das detecções gerais de ransomware.

– Houve um aumento na criptografia remota, criptografia intermitente, desvio de EDR usando máquinas virtuais (VMs) não monitoradas e ataques de multi-ransomware em que as vítimas foram atingidas mais de uma vez. Os adversários reconheceram o EDR como uma defesa formidável, mas agora estão utilizando táticas de bypass para contornar essa tecnologia.

– Tailândia e EUA foram os dois principais países vítimas de ransomware, com o setor bancário como o mais afetado.

– As principais detecções do MITRE ATT&CK foram evasão de defesa, comando e controle, acesso inicial, persistência e impacto

– O acesso arriscado a aplicativos em Nuvem foi o principal evento de risco detectado pelo gerenciamento de risco de superfície de ataque (ASRM) da Trend, registrado quase 83 bilhões de vezes.

– A Iniciativa Dia Zero da Trend descobriu e divulgou com responsabilidade 1914 zero-dias, um aumento de 12% em relação ao ano anterior. Estes incluíram 111 bugs do Adobe Acrobat e do Reader. A Adobe era o fornecedor número um para relatórios de vulnerabilidades, e os PDFs eram o tipo de anexo de spam número um.

– Os aplicativos do Windows foram as 3 principais vulnerabilidades exploradas por meio de detecções de nossos patches virtuais.

– O Mimikatz (usado na coleta de dados) e o Cobalt Strike (usado no Command & Control) continuaram a ser as ferramentas legítimas preferidas para abusar para ajudar a atividade criminosa.

À luz dessas descobertas, a Trend aconselha os defensores de rede a:

– Trabalhe com fornecedores de segurança confiáveis com uma abordagem de plataforma de segurança cibernética para garantir que os recursos não sejam apenas protegidos, mas também monitorados continuamente em busca de novas vulnerabilidades.

– Priorize a eficiência do SOC monitorando cuidadosamente os aplicativos em nuvem à medida que eles se tornam mais integrados às operações diárias.

– Certifique-se de que todos os patches/atualizações mais recentes sejam aplicados a sistemas operacionais e aplicativos.

– Utilize protocolos de segurança abrangentes para proteger contra vulnerabilidades, reforçar as definições de configuração, controlar o acesso a aplicativos e aprimorar a segurança da conta e do dispositivo. Procure detectar ataques de ransomware mais cedo no ciclo de vida do ataque, deslocando as defesas para a esquerda durante os estágios de acesso inicial, movimento lateral ou exfiltração de dados.

 

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.