Sophos indica previsões de ameaças de cibersegurança em 2023
A empresa aponta a guerra na Ucrânia, a economia do cibercrime, as fraudes com criptomoedas, o ransomware e outros tipos específicos de violações e malware como os principais vetores a ter em conta este ano.
A Sophos, líder global em inovação e oferta de soluções de cibersegurança como serviço, pretende que as empresas e as pessoas estejam sempre um passo à frente dos cibercriminosos. Assim, indica hoje as ameaças que considera que serão mais prevalentes durante 2023 e de que forma se poderão desenvolver.
1. A guerra na Ucrânia
O cenário de ciberameaças é preocupante na Ucrânia, causando ao mesmo tempo perturbações menos generalizadas, mas ainda significativas, no resto do mundo ocidental – e inquietação, pois o potencial de conflitos mais amplos, desinformação e disrupção permanece alto. A Sophos suspeita que:
- A Rússia vai continuar a lançar ciberataques à Ucrânia, especialmente em setores-chave como o de energia. Nos outros países, os cibercriminosos também poderão tentar ataques mais direcionados para apoiar (oficialmente ou não) os objetivos russos e aumentar o custo do apoio à Ucrânia para os países ocidentais.
- A recente legalização, na Bielorrússia, de meios de pirataria de nações "hostis" pode permitir que torrents piratas de origem bielorrussa sejam usados para espalhar malware. Contudo, ainda é cedo para tirar conclusões quanto a este ponto.
- Aproxima-se o marco de um ano de guerra, e é possível que os cibercriminosos russos utilizem essa data simbólica como um momento de aumento conjunto dos ataques.
2. A economia do cibercrime
A indústria do "Cibercrime como Serviço" atingiu um novo nível de comercialização e mercantilização, facilitando a entrada aos interessados em cibercrimes. Cada etapa da cadeia de ataque — da infeção inicial até à fuga à deteção — está agora disponível "como serviço"; não apenas o Ransomware-as-a-Service (RaaS), mas todos os aspetos do cibercrime. Desta forma, ferramentas e táticas avançadas que antes estavam apenas disponíveis para os agentes mais sofisticados, estão agora acessíveis a qualquer pessoa.
Perante este cenário, os gangues de ransomware tendem a profissionalizar-se cada vez mais. Por exemplo, o Conti tinha uma estrutura corporativa definida, com uma equipa de RH, avaliações de desempenho, payroll e até escritórios físicos. O LockBit deu entrevistas a vários meios de comunicação, pagou a pessoas para fazerem tatuagens com a sua marca e iniciou um programa de recompensas por encontrar bugs. Esta tendência poderá acentuar-se, talvez até ao ponto em que os agentes de ransomware vão começar a legitimar-se e diversificar-se, tanto dentro do setor de segurança como fora dele. Um dos fundadores da LockBit, por exemplo, possui vários restaurantes, presumivelmente comprados com fundos ilícitos.
Por outro lado, algumas tarefas, como escrever e-mails de phishing de forma credível, podem ser feitas recorrendo ao ChatGPT ou automações de IA semelhantes. A automação e a limitação da exposição ao risco são essenciais para as organizações sobreviverem mais de 18 meses no clima atual. Por isso mesmo, a Sophos também acredita que vão reduzir um pouco a sua dimensão e alcance, para diminuir o risco de identificação; quanto maiores forem, mais informações haverá para identificar de forma fiável os seus participantes e respetivas identidades reais.
3. Fraudes com criptomoedas
As organizações criminosas vão continuar a adaptar e alterar as fraudes com criptomoedas, à medida que lutam para continuar a crescer e a manter o seu fluxo de receitas – e, assim sendo, tentarão chegar também a cada vez mais pessoas. É também importante ter em conta que, embora falemos no geral de fraude com criptomoedas, a parte “cripto” é quase secundária: é um dos muitos veículos financeiros possíveis que os impostores podem utilizar. Como este mercado viveu uma volatilidade sem precedentes no ano passado, os criminosos adaptaram-se e continuaram a utilizar mecanismos de fraude comprovados, apenas com diferentes “iscos” e forma de pagamento. Podemos esperar que esta tendência continue.
4. Ransomware
De forma simples: os ataques de ransomware vão aumentar. Os grupos de ransomware parecem ter aprendido a lição de que atacar alvos de alto perfil, como vimos com o ataque à Colonial Pipeline em 2021, traz mais riscos do que recompensas. Não se voltou a registar um ataque tão grande desde então, e parece que os cibercriminosos estão a tentar descobrir o “ponto ideal” para conseguir recompensas sem riscos. Para a Sophos, os operadores de ransomware vão continuar (e até aumentar) os seus ataques, mas com cautela e dentro dos parâmetros que consideram que permitem maximizar as receitas e, ao mesmo tempo, minimizar os riscos de uma resposta ampla por parte das vítimas, autoridades ou organizações de defesa.
5. Roubo de dados, violações e intrusões e malware
À medida que a economia do cibercrime amadurece, surge um mercado diversificado, robusto e crescente para compra e venda de dados roubados, informações de acesso inicial, malware e muito mais – outra tendência que continuará a reforçar-se.
Por exemplo, a procura por credenciais roubadas, assim como potenciais utilizações destas, está a aumentar. Com credenciais roubadas agora é possível aceder a várias formas de se infiltrar em redes das vítimas, como ataques de cryptomining ou ransomware, ou comprometer as redes de forma mais tradicional. Por outro lado, crescem também os modelos de subscrição de dados roubados – que permitem que os compradores tenham acesso contínuo às vítimas através dessas mesmas credenciais roubadas.
Este ponto relaciona-se com o anterior, uma vez que estabelece as bases para a continuação ou o aumento de ataques de ransomware, bem como de violações de dados e invasões de redes. Em 2022 vimos invasões deste género a grandes empresas como Twitter, Uber e LastPass, e isto vai manter-se em 2023.
Post A Comment:
0 comments: