Tecnologia

IBM X-Force: Roubo de credenciais e vulnerabilidades viraram armas contra empresas em 2019

Empresas de tecnologia focadas em usuários finais foram alvo do fogo cruzado de ataques de phishing; Configurações incorretas representaram mais de 85% dos registros expostos; Trojans bancários e Ransomware tem grande ligação

A IBM Security lançou hoje o IBM X-Force Threat Intelligence Index 2020, destacando como as técnicas dos cibercriminosos evoluíram após décadas de acesso a dezenas de bilhões de registros corporativos e pessoais e centenas de milhares de falhas de software. Segundo o relatório, 60% dos acessos iniciais nas redes das vítimas se aproveitaram de credenciais previamente roubadas ou vulnerabilidades conhecidas do software, permitindo que os invasores confiem menos em outras fraudes para obter acessos.

O X-Force Threat Intelligence Index da IBM destaca os fatores que contribuem para essa evolução, incluindo três principais vetores de ataque iniciais:

· O phishing foi um vetor de infecção inicial bem-sucedido em menos de um terço dos incidentes (31%), comparado à metade em 2018.
· A verificação e a exploração de vulnerabilidades resultaram em 30% dos incidentes observados, em comparação com apenas 8% em 2018. De fato, vulnerabilidades mais antigas e conhecidas no Microsoft Office e no Windows Server Message Block ainda estavam encontrando taxas alarmantes de exploração em 2019.
· O uso de credenciais previamente roubadas também está ganhando espaço como principal ponto de entrada em 29% das vezes nos incidentes observados. Apenas em 2019, o relatório aponta mais de 8,5 bilhões de registros foram comprometidos – resultando em um aumento de 200% nos dados expostos relatados ano após ano, aumentando o número de credenciais roubadas que os cibercriminosos estão usando como material de origem.

“A quantidade de registros expostos que estamos vendo hoje significa que os cibercriminosos estão colocando as mãos em mais chaves de nossas casas e empresas. Os invasores não precisarão investir tempo para criar maneiras sofisticadas para seus golpes; eles implantarão seus ataques simplesmente usando entidades conhecidas, como fazendo login com credenciais roubadas”, disse Wendi Whitmore, vice-presidente da IBM X-Force Threat Intelligence. “Medidas de proteção, como autenticação multifatorial e logon único (single sign-on), são importantes para a resiliência cibernética das organizações e a proteção e privacidade dos dados do usuário.”

A IBM X-Force conduziu sua análise com base em insights e observações a partir do monitoramento de 70 bilhões de eventos de segurança por dia, em mais de 130 países. Além disso, os dados são coletados e analisados de várias fontes, incluindo X-Force IRIS, X-Force Red, IBM Managed Security Services e informações de violação de dados divulgadas publicamente. A IBM X-Force também executa milhares de armadilhas de spam em todo o mundo e monitora dezenas de milhões de ataques de spam e phishing diariamente, enquanto analisa bilhões de páginas da web e imagens para detectar atividades fraudulentas e abuso de marca.

Alguns dos principais destaques do relatório incluem:
· Configuração –
A análise da IBM constatou que dos mais de 8,5 bilhões de registros violados em 2019, sete bilhões deles, ou mais de 85%, eram devidos a servidores em nuvem mal configurados e outros sistemas configurados incorretamente — um total desvio de 2018, quando esses registros representavam menos da metade do total de registros.

· Ransomware Bancário — Alguns dos trojans bancários mais ativos encontrados pelo reporte deste ano, como o TrickBot, foram observados como cada vez mais usados para preparar o cenário para ataques de ransomware completos. De fato, o novo código usado pelos trojans bancários e ransomware chegou ao topo das paradas quando comparados a outras variações de malwares discutidas no relatório.

· Phishing e a confiança em tecnologia — A pesquisa da IBM X-Force descobriu que marcas de tecnologia, mídias sociais e streaming de conteúdo compõem as “10 principais” marcas falsificadas que os cibercriminosos estão imitando nas tentativas de phishing. Essa mudança pode demonstrar a crescente confiança depositada nos fornecedores de tecnologia em relação às marcas financeiras e de varejo. As principais marcas usadas nos esquemas incluem Google, YouTube e Apple.

Ataques de Ransomware evoluem
O relatório revelou tendências mundiais nos ataques de ransomware, visando tanto o setor público como o privado. O estudo mostra um aumento significativo na atividade de ransomware em 2019, com a IBM X-Force trabalhando com sua equipe de resposta a incidentes em 13 diferentes indústrias no mundo, reafirmando que esses ataques são independentes do setor.

Enquanto mais de 100 entidades governamentais dos EUA foram impactadas por ataques de ransomware no ano passado, a IBM X-Force também observou ataques significativos contra varejo, manufatura e transporte – que são conhecidos por manter um excedente de dados monetizáveis ou confiar em tecnologia desatualizada e, assim, aumentar sua vulnerabilidade. De fato, em 80% das tentativas de ransomware observadas, os invasores estavam explorando as vulnerabilidades do Windows Server Message Block, a mesma tática usada para propagar o WannaCry, um ataque que paralisou empresas em 150 países em 2017.

Com ataques de ransomware custando às organizações mais de US $ 7,5 bilhões em 2019, os fraudadores estão colhendo os frutos e não estão mostrando sinais de desaceleração em 2020. Em colaboração com a Intezer, o relatório da IBM afirma que um novo código de malware foi observado em 45% dos códigos de trojans bancários e 36% do código de ransomware. Isso sugere que, ao criar novos códigos, os invasores continuam investindo nos esforços para evitar a detecção.

Simultaneamente, a IBM X-Force observou uma grande relação entre ransomware e trojans bancários, sendo que este último foi usado para abrir a porta para ataques de ransomware direcionados e de alto risco, diversificando a maneira como o ransomware está sendo implementado. Por exemplo, o malware financeiro mais ativo de acordo com o relatório, TrickBot, é suspeito de implantar o Ryuk em redes corporativas, enquanto vários outros cavalos de troia bancários, como QakBot, GootKit e Dridex, também estão diversificando para variantes de ransomware.

Invasores se passam por empresas de tecnologia e mídia social em esquemas de phishing
À medida que os consumidores se tornam mais conscientes dos e-mails de phishing, as próprias táticas de phishing estão se tornando mais direcionadas. Em colaboração com a Quad9, a IBM observou uma tendência nas campanhas de phishing, em que os invasores estão personificando as marcas mais confiáveis para os consumidores com links tentadores – usando empresas de tecnologia, redes sociais e streaming – para induzir os usuários a clicar em links maliciosos em tentativas de phishing.

Quase 60% das 10 principais marcas falsificadas identificadas eram domínios do Google e YouTube, enquanto os domínios Apple (15%) e Amazon (12%) também foram falsificados por invasores que tentavam roubar dados monetizáveis dos usuários. A IBM X-Force avalia que essas marcas foram alvo principalmente devido aos dados monetizáveis que possuem.

Facebook, Instagram e Netflix também fizeram parte da lista das dez principais marcas falsificadas consideradas no relatório, mas com uma taxa de uso significativamente menor. Isso pode ser devido ao fato de que esses serviços normalmente não mantêm dados diretamente monetizáveis. Como os criminosos costumam apostar na reutilização de credenciais para obter acesso a contas com pagamentos mais lucrativos, a IBM X-Force sugere que a reutilização frequente de senhas é o que potencialmente fez com que essas marcas fossem alvo. De fato, o Estudo Futuro da Identidade da IBM descobriu que 41% dos millennials pesquisados reutilizam a mesma senha várias vezes, enquanto a Geração Z tem uma média de uso de apenas cinco senhas, indicando uma taxa de reutilização mais alta.

Discernir domínios falsificados pode ser extremamente difícil, e é exatamente nisso que os atacantes apostam. Com quase 10 bilhões de contas combinadas [1], as 10 principais marcas falsificadas listadas no relatório oferecem aos atacantes um amplo conjunto de alvos, aumentando a probabilidade de um usuário inocente clicar em um link aparentemente inocente de uma marca falsificada.

As principais conclusões adicionais do relatório incluem:
· Varejo volta a ganhar destaque como indústria foco:
O varejo saltou para o segundo setor mais atacado no relatório de 2019, correndo lado a lado com serviços financeiros que permaneceram no topo pelo quarto ano consecutivo. Os ataques de Magecart estão entre os ataques mais importantes observados contra o varejo, impactando os 80 sites de comércio eletrônico relatados em 2019. Os cibercriminosos estão de olho nas informações pessoais dos consumidores, nos dados de cartões de crédito e até nas informações valiosas de programas de fidelidade. Os varejistas também foram vítimas de uma quantidade significativa de ataques de ransomware, com base em informações dos estudos de resposta a incidentes da IBM.

· Ataques de Sistemas de Controle Industrial (ICS) e Tecnologia Operacional (OT) em um nível histórico: Em 2019, os ataques às tecnologias operacionais aumentaram 2000% ano a ano, com mais incidentes na infraestrutura de ICS e OT do que nos três anos anteriores. A maioria dos ataques observados envolveu uma combinação de vulnerabilidades conhecidas no hardware do SCADA e ICS, bem como a pulverização de senha.

O relatório apresenta os dados coletados pela IBM em 2019 para fornecer informações detalhadas sobre o cenário global de ameaças e informar os profissionais de segurança sobre as ameaças mais relevantes para suas organizações. Para fazer o download de uma cópia do IBM X-Force Threat Index 2020, visite: http://ibm.biz/downloadxforcethreatindex

Inscreva-se no webinar do IBM X-Force Threat Intelligence Index 2020 na terça-feira, 18 de fevereiro de 2020 às 11:00 ET: http://ibm.biz/BdqExS

Serviço
www.ibm.com/security

[1] Baseado em análise da IBM a partir de informações disponíveis publicamente.

Comentar

Clique aqui para comentar

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou quaisquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.

Assine a nossa Newsletter

e receba informações relevantes do mercado TIC

Seu e-mail foi cadastrado com sucesso!
Captcha obrigatório

Agenda & Eventos