Categories: Segurança

Três ameaças antigas de cibersegurança que estão gerando novas disrupções

A cibersegurança é uma competição contínua em que os especialistas buscam constantemente maneiras novas e criativas de lutar contra a mudança de estratégias de ciberataques.

Em 2022, o desafio se tornou ainda mais intenso com os atacantes, que passaram a empregar métodos avançados e antigos, “surpreendendo especialistas em segurança e demostrando que as táticas clássicas ainda são eficazes”.

De fato, segundo o IBM Security X-Force Threat Intelligence Index 2023, o ressurgimento de backdoors, em que os ciberatacantes obtêm acesso remoto aos sistemas, foi uma ocorrência comum em 2022, mas com resultados mistos.

As implementações de backdoors foram uma das ações mais realizadas pelos atacantes no Brasil em 2022.

No entanto, a maioria foi de tentativas de ransomware fracassadas, porque os ciberdefensores interromperam antes que ele pudesse ser implantado.

Outra tendência de longa data são os ataques por e-mail, diz o mesmo estudo IBM, “que evoluíram e se tornaram mais difíceis de detectar pela adoção generalizada do trabalho remoto”.

Em 2022, o phishing, com anexos ou links maliciosos provou ser um dos métodos preferidos dos cibercriminosos, representando 16% dos ataques cibernéticos no País.

Além disso, também aumentou o sequestro de conversas por e-mail, nas quais os cibercriminosos se fazem passar pelo participante original.

Essa técnica é especialmente perigosa pois tira proveito da confiança existente, tornando as vítimas mais propensas a reagir rapidamente e a clicar em links maliciosos.

Para ficar um passo à frente, melhorar a resiliência e se defender das ciberameaças, a IBM recomenda:

  • Conhecer a superfície de ataque. Um terço dos ativos que podem ser atacados nas redes das empresas não são gerenciados ou são desconhecidos. É necessário pensar como um ciberatacante, descobrir vulnerabilidades e maneiras pelas quais eles podem entrar com detecção mínima.
  • Treinar para obter uma resposta rápida. Aceitar que as brechas de segurança são inevitáveis ​​e estabelecer métodos para uma resposta rápida é essencial, pois a velocidade é a chave para limitar a taxa de alcance.
  • Fazer testes regularmente. Formular um programa de testes ofensivos que inclua caça a ameaças, testes de penetração e o ‘red team’ baseado em objetivos é vital para descobrir os pontos fracos nas defesas. Testes frequentes e questionamentos de hipóteses são recomendados.
  • Empregar tecnologias de endpoints ou detecção e resposta estendidas. O aumento de casos de backdoors mostra alguns sucessos na detecção. Essas tecnologias fornecem os meios para identificar e mitigar ameaças antes que os atacantes tomem medidas mais perigosas.

Embora a detecção e resposta a ciberameaças tenham dado um passo à frente em 2022, o ressurgimento dos métodos antigos de ataque “torna evidente que é praticamente impossível obter uma cobertura completa contra os cibercriminosos, e é por isso que é tão crítico avaliar e estudar suas ações e implementar a tecnologia correta”.

Claudia Sargento

Recent Posts

iOS 18 já está disponível no iPhone

No Mapas da Apple, é possível acessar milhares de trilhas de parques nacionais dos Estados…

1 dia ago

Perfil ambidestro do Grupo Stefanini se torna case

Antes que a IA se tornasse o hype atual, o Grupo Stefanini decidiu, há 13…

1 dia ago

Nações Unidas e IBM juntas na Equidade Energética

Trata-se de dois modelos que se complementam e que, entre eles, fornecem dados de mais…

1 dia ago

G20 quer esforço internacional para reduzir assimetrias em IA

O MCTI pautou a necessidade de os países em desenvolvimento não serem meros consumidores de…

2 dias ago

NICE homologa primeira solução brasileira em seu marketplace global

Easy Desk, da A5 Solutions, integrado ao CXone da NICE, oferece novas oportunidades para grandes…

2 dias ago

Tecnologia verde: como alinhar eficiência com uma gestão ecológica

Desde a assinatura do Protocolo de Kyoto, temas ligados à consciência ambiental estão ganhando destaque…

2 dias ago