Ataques de deepfake e extorsão cibernética estão criando riscos crescentes

Nota: O seguinte artigo irá ajudá-lo com: Ataques de deepfake e extorsão cibernética estão criando riscos crescentes

O e-mail é o principal método de entrega usado por cibercriminosos que implantam ataques com motivação geopolítica para tentar se mover lateralmente dentro das redes, segundo um novo relatório da VMware.

Sessenta e cinco por cento dos defensores relatam que os ataques cibernéticos aumentaram desde que a Rússia invadiu a Ucrânia, de acordo com o oitavo relatório anual de ameaças de resposta a incidentes globais da VMware divulgado na Black Hat USA 2022.

Em fevereiro, por exemplo, a VMware relatou ter visto um novo tipo de malware (chamado HermeticWiper) implantado em um dos maiores ataques direcionados da história, focado exclusivamente na destruição de informações e recursos críticos. “Isso faz parte de uma lista crescente de malware destrutivo implantado contra a Ucrânia, conforme observado em um comunicado conjunto da Agência de Segurança Cibernética e Infraestrutura (CISA) e do FBI divulgado nesta primavera”, afirmou o relatório.

Aumento de deepfakes no cibercrime

O relatório investiga o que as equipes de segurança estão enfrentando em meio a interrupções pandêmicas, esgotamento e ataques cibernéticos com motivação geopolítica. Ele também aborda ameaças emergentes, como deepfakes, ataques a APIs e cibercriminosos direcionados aos próprios respondentes de incidentes.

“Deepfakes em ataques cibernéticos não estão chegando, eles já estão aqui”, disse Rick McElroy, principal estrategista de segurança cibernética da VMware, em comunicado. “Dois em cada três entrevistados em nosso relatório viram deepfakes maliciosos usados ​​como parte de um ataque, um aumento de 13% em relação ao ano ado.”

O e-mail foi o principal método de entrega, o que McElroy disse corresponder ao aumento do comprometimento do e-mail comercial. “Os cibercriminosos evoluíram além do uso de vídeo e áudio sintéticos simplesmente para operações de influência ou campanhas de desinformação. Seu novo objetivo com o uso da tecnologia deepfake é escapar dos controles de segurança para comprometer as organizações e obter o ao seu ambiente.”

O estudo também descobriu que as explorações de dia zero também não mostram sinais de redução após níveis recordes no ano ado: 62% dos entrevistados disseram ter sofrido esses ataques nos últimos 12 meses, acima dos 51% em 2021. A VMware disse que esse aumento pode ser atribuído também ao conflito geopolítico.

VEJO: Política de segurança de dispositivos móveis (TechRepublic )

Desafios para profissionais de segurança

As principais descobertas adicionais do relatório incluem:

Cyber ​​pro burnout continua a ser um problema crítico

Quarenta e sete por cento dos respondentes a incidentes disseram que sofreram esgotamento ou estresse extremo nos últimos 12 meses, um pouco abaixo dos 51% do ano ado. Deste grupo, 69% (versus 65% em 2021) dos entrevistados consideraram deixar o emprego como resultado. As organizações estão trabalhando para combater isso, no entanto, com mais de dois terços dos entrevistados afirmando que seus locais de trabalho implementaram programas de bem-estar para lidar com o esgotamento.

Atores de ransomware incorporam estratégias de extorsão cibernética

A predominância de ataques de ransomware, muitas vezes apoiados por colaborações de grupos de crimes eletrônicos na dark web, ainda não diminuiu. Cinquenta e sete por cento dos entrevistados encontraram esses ataques nos últimos 12 meses e dois terços (66%) encontraram programas afiliados e/ou parcerias entre grupos de ransomware, pois cartéis cibernéticos proeminentes continuam a extorquir organizações por meio de técnicas de dupla extorsão, leilões de dados e chantagem.

As APIs são o novo endpoint, representando a próxima fronteira para os invasores

À medida que as cargas de trabalho e os aplicativos proliferam, 23% dos ataques agora comprometem a segurança da API. Os principais tipos de ataques de API incluem exposição de dados (encontrados por 42% dos entrevistados no ano ado), ataques de injeção de SQL e API (37% e 34%, respectivamente) e ataques distribuídos de negação de serviço (33%).

Movimento lateral é o novo campo de batalha

O movimento lateral foi observado em 25% de todos os ataques, com os cibercriminosos aproveitando tudo, desde hosts de script (49%) e armazenamento de arquivos (46%) até PowerShell (45%), plataformas de comunicação empresarial (41%) e .NET (39%) para vasculhar dentro das redes. Uma análise da telemetria no VMware Contexa descobriu que apenas em abril e maio de 2022, quase metade das invasões continha um evento de movimento lateral, disse a empresa.

VEJO: Violação de senha: por que cultura pop e senhas não se misturam (PDF grátis) (TechRepublic)

Contra-atacando com novas técnicas

A boa notícia é que, apesar do cenário de ameaças turbulento e das ameaças crescentes detalhadas no relatório, os respondentes a incidentes estão reagindo, com 87% dizendo que podem interromper as atividades de um cibercriminoso às vezes (50%) ou com muita frequência (37%).

Eles também estão usando novas técnicas para fazer isso. Três quartos dos entrevistados (75%) disseram que agora estão implantando patches virtuais como um mecanismo de emergência. Em todos os casos, quanto mais visibilidade os defensores tiverem na crescente superfície de ataque de hoje, mais bem equipados estarão para defender as organizações, disse a empresa.

As descobertas vêm de uma pesquisa online que a VMware realizou sobre tendências no cenário de resposta a incidentes em junho de 2022, com a participação de 125 profissionais de segurança cibernética e resposta a incidentes de todo o mundo.