Analysis
Relatório da S21sec indica que existiram 2.492 incidentes de ransomware a nível global nos últimos seis meses de 2023, um aumento de 40% em comparação com o mesmo período de 2022
18/02/2024
A S21sec publicou o seu relatório semestral – “Threat Landscape Report” – que analisa a evolução dos ciber-riscos, ciberataques e do cibercrime ao longo do segundo semestre de 2023. Neste período registaram-se 2.492 incidentes de ransomware a nível global, face a 1.487 no segundo semestre de 2022, o que representa um aumento de 40%. O relatório, liderado pela equipa de Threat Intelligence da empresa, refere que se registaram 47 ataques de ransomware em Espanha e 12 em Portugal, ocupando o oitavo e 28.º lugar, respetivamente, na lista de 104 países analisados. Os Estados Unidos lideram o ranking de países alvos de ataques de ransomware, com 1.194 incidentes identificados, seguidos pelo Reino Unido e pelo Canadá, como 167 e 98 ataques respetivamente. No segundo semestre, registou-se um total de 2.492 incidentes de ransomware a nível global, contabilizando 4.619 ao longo de todo o ano de 2023. Entre os setores mais afetados neste período encontram-se a indústria em primeiro lugar, ocupando 31% dos ataques, a consultoria em segundo lugar como 13%, e o setor de serviços contabilizando 8% do total. Relativamente aos grupos de cibercriminosos, o LockBit mantém-se como a ameaça mais ativa em 2023, com um total de 517 incidentes, um lugar que mantém desde 2022, seguido pelo BlackCat (ALPHV), que ocupa o segundo lugar com 206 vítimas. O grupo de ransomware Play ascendeu ao terceiro lugar, com 202 empresas afetadas nos últimos seis meses de 2023. Ainda assim, verificou-se uma proliferação de novos grupos que se juntam aos grupos cibercriminosos de ransomware existentes, registando-se 11 novos grupos, entre as quais se encontraram entidades conhecidas como Cactus, INC Ransom, Metaencryptor, Ransomed VC (Raznatovic), ThreeAM, CiphBit, LostTrust, Hunters International, Meow, DragonForce e Lobisomens. O conflito entre Israel e o Hamas, com início em outubro de 2023, proporcionou o aparecimento e a mobilização de diversos grupos hacktivistas, bem como diversos atores de ameaças que exploram a situação de guerra para avançarem com os seus próprios objetivos. Ainda assim, reafirma-se a existência de grupos patrocinados por estados como o Irão ou a Rússia, que têm interesse especial na região. Esses cibercriminosos estão a levar a cabo diversos tipos de ataques, como DDoS (Distributed Denial Of Servicel, a alteração não autorizada de conteúdos de websites (deface), a exfiltração de dados, a encriptação e bloqueio de dados e a participação em espionagem informática. Estes ataques foram impactados em setores chave para a segurança nacional, como a energia, infraestruturas críticas, telecomunicações, transporte, educação ou finanças. No entanto, alguns serviços públicos como a eletricidade, o gás ou os fornecedores de água, e outros setores que sustentam um pilar essencial para a sociedade, também forma vítimas desses grupos criminosos. Esses atores hacktivistas cometeram ataques maliciosos através de canais como o Telegram e outros fóruns da Dark Web como BreachForums, Dread Forum, Cracked, Nulled e Leakbase. Além disso, a maior parte destes perfis está alinhada com ideologias políticas especificas mais de 25 declararam o seu apoio a Israel, enquanto mais de 70 mostraram a sua postura de favorecer a palestina. “Este aumento da atividade hacktivista reflete também o aprofundamento da dimensão digital dentro do conflito Israel-Hamas, evidenciando o papel crescente das alianças cibernéticas nas disputas geopolíticas. A maioria destes grupos de atores maliciosos tem motivações ideológicas ou religiosas, tendo sido identificadas a atacar seletivamente entidades israelitas ou palestinianas, mas também organizações e entidades localizadas em países não relacionados com o conflito, mas com interesses ou posições favoráveis a uma das causas”, destacou Hugo Nunes, responsável da equipa de Threat Intelligence de S21sec em Portugal, em comunicado. |