IBM Security: Ataques a indústrias que apoiam resposta à Covid-19 duplicam

2021-02-25 Os ciberataques evoluíram em 2020 à medida que os agentes de ameaça procuravam lucrar com os desafios socioeconómicos, empresariais e políticos sem precedentes, originados pela pandemia da Covid-19. Os ataques centraram-se em entidades das quais os esforços globais de resposta à pandemia dependiam fortemente, como hospitais, fabricantes de produtos médicos e farmacêuticos, bem como empresas de energia que alimentavam a cadeia de abastecimento. As conclusões são do X-Force Threat Intelligence Index 2021, da IBM Security.

De acordo com o novo relatório, os ciberataques nas áreas da saúde, da produção industrial e da energia duplicaram face ao ano anterior, com os agentes da ameaça a direcionarem-se para organizações que não podiam pagar o tempo de inatividade, devido aos riscos de interromperem os esforços médicos ou cadeias de abastecimento críticas.

As indústrias transformadora e energética foram as mais atacadas em 2020, ficando apenas atrás do setor financeiro e segurador. A contribuir para isto esteve o facto de os atacantes aproveitarem o aumento de quase 50% nas vulnerabilidades nos sistemas de controlo industrial (ICS), de que a produção e a energia dependem fortemente.

"No fundo, a pandemia reformulou o que hoje é considerado como infraestrutura crítica e os atacantes tiraram partido dessa situação. Muitas organizações foram empurradas, pela primeira vez, para as linhas da frente dos esforços de resposta, seja para apoiar a investigação da Covid-19, manter as cadeias de abastecimento de vacinas e alimentos ou produzir equipamento de proteção individual. A vitimologia dos atacantes mudou à medida que a cronologia dos acontecimentos da pandemia sofria desenvolvimentos, indicando mais uma vez a adaptação, a capacidade de recursos e a persistência dos adversários cibernéticos", diz Nick Rossmann, Global Threat Intelligence Lead da IBM Security.

O X-Force Threat Intelligence Index baseia-se em insights e observações resultantes da monitorização de mais de 150 mil milhões de eventos de segurança por dia, em mais de 130 países. Adicionalmente, os dados são recolhidos e analisados a partir de múltiplas fontes dentro da IBM, incluindo a IBM Security X-Force Threat Intelligence e Incident Response, X-Force Red, IBM Managed Security Services, e dados fornecidos pela Quad e pela Intezer, que também contribuíram para o relatório de 2021.

Entre os principais aspetos salientados pelo relatório, está o facto dos cCibercriminosos aceleram a utilização de malware Linux. Com um aumento de 40% nas famílias de malware relacionado com Linux no ano passado, de acordo com a Intezer, e um aumento de 500% no malware escrito em Go nos primeiros seis meses de 2020, os atacantes estão a acelerar uma migração para o malware Linux, que pode ser executado com maior facilidade em várias plataformas, incluindo ambientes cloud.

A pandemia impulsionou o spoofing de grandes marcas. Num ano caraterizado pelo distanciamento social e pelo trabalho remoto, marcas que oferecem ferramentas de colaboração como a Google, Dropbox e Microsoft, ou marcas de compras online como a Amazon e a PayPal, tornaram-se as 10 maiores marcas sujeitas a spoofing em 2020. O YouTube e o Facebook, aquelas em que os consumidores mais confiaram no consumo de notíciasn o ano passado, também lideraram a lista. Surpreendentemente, a fazer uma estreia inaugural como a sétima marca mais alvo de ataques de spoofing está a Adidas, provavelmente devido à procura pelas linhas de ténis Yeezy e Superstar.

O ransomware foi a causa de quase um em cada quatro ataques a que a X-Force respondeu em 2020, com ataques que evoluíram agressivamente para incluir táticas de dupla extorsão. Utilizando este modelo, a X-Force calcula que a Sodinokibi - o grupo de ransomware mais observado em 2020 - teve um ano muito lucrativo. A X-Force acredita que o grupo fez uma estimativa conservadora de mais de 123 milhões de dólares no ano passado, com cerca de dois terços das suas vítimas a pagarem um resgate, de acordo com o relatório.

Com o aumento de malware open-source, a IBM indica que os atacantes podem estar à procura de novas formas de melhorar as suas margens de lucro, possivelmente reduzindo custos, aumentando a eficácia e criando oportunidades para criar ataques mais rentáveis em escala. O relatório destaca vários grupos de ameaças, como APT28, APT29 e Carbanak, a recorrerem a malware open-source, indicando que esta tendência será um acelerador para mais ataques cloud no próximo ano.O relatório sugere ainda que os atacantes estão a explorar o poder de processamento expansível que os ambientes cloud disponibilizam, aproveitando as elevadas taxas de utilização cloud para as organizações vítimas. A Intezer observou em 2020 mais de 13% de novo código em malware Linux de cryptomining, anteriormente não observado.

Com os atacantes de olhos postos na cloud, a X-Force recomenda que as organizações considerem uma abordagem "zero trust" à sua estratégia de segurança. As empresas devem também tornar a computação confidencial um componente central da sua infraestrutura de segurança para ajudar a proteger os seus dados mais sensíveis - ao encriptar dados em uso, as organizações podem ajudar a reduzir o risco de exploração por parte de um agente malicioso, mesmo que sejam capazes de aceder aos seus ambientes sensíveis.

O relatório de 2021 destaca ainda que os cibercriminosos optaram por se disfarçar mais frequentemente como marcas em que os consumidores confiam. Considerada como uma das marcas mais influentes do mundo, a Adidas surgiu como atrativa para explorar a procura dos consumidores, de modo a encaminhar aqueles que queriam modelos ou linhas de ténis mais procurados, para sites maliciosos concebidos para parecer sites legítimos.

Em 2020 o mundo sofreu mais ataques de ransomware em comparação com 2019, com quase 60% dos ataques de ransomware a que a X-Force respondeu a utilizarem uma estratégia dupla de extorsão em que os atacantes encriptam, roubam e depois ameaçam divulgar dados, caso o resgate não seja pago. De facto, 36% das violações de dados que a X-Force monitorizou vieram de ataques de ransomware que também envolveram alegados roubos de dados, sugerindo que violações de dados e ataques de ransomware estão a começar a colidir.

O relatório de 2021 revela que a forma mais bem-sucedida de aceder aos ambientes das vítimas no ano passado foi o scanning e exploração de vulnerabilidades (35%), superando o phishing (31%) pela primeira vez em anos. A Europa sentiu o impacto dos ataques de 2020, representando 31% dos ataques a que a X-Force respondeu, sendo a região que mais ataques sofreu, com o ransomware a surgir como o principal culpado. Além disso, a Europa assistiu a mais ataques associados a ameaças internas do que qualquer outra região, tendo o dobro dos ataques da América do Norte e da Ásia juntos.


Gastos vão atingir os 12 mil milhões de dólares no final deste ano, antecipa a IDC


Na sequência da integração na Capgemini e para agregar engenharia e I&D


Durante a pandemia plataforma da Google já retirou 800 mil vídeos


Nova unidade vai definir códigos de conduta para as relações entre os players


De acordo com os dados mais recentes da Forbes


Pondo um final em todos os litígios que envolviam os dois grupos


Supreme Court considera que não houve violação da propriedade intelectual


Embora receie o impacto desta nova realidade na cultura de empresa