Analysis

Coverage

Sophos prevê panorama de ciberameaças para 2022

A Sophos organizou, a nível ibérico, o Sophos Day 2021 onde mostrou qual será o futuro das ciberameaças e como é que as organizações se devem preparar para a eventualidade de um ataque

Por Rui Damião . 18/11/2021

Sophos prevê panorama de ciberameaças para 2022

A Sophos voltou a organizar o seu evento anual, o Sophos Day 2021. Focado no mercado português e espanhol, a Sophos apresentou, virtualmente e durante a manhã do dia 18 de novembro, o panorama atual da cibersegurança e como é que a empresa de cibersegurança pode ajudar as organizações a se protegerem.

Ricardo Maté, VP South EMEA na Sophos, apresentou aquelas que são, na opinião da Sophos, as tendências de cibersegurança para 2022. Maté lembrou que “o trabalho remoto veio para ficar” e que a transformação digital leva as empresas a precisar de mais infraestruturas e a levar mais aplicações e dados para a cloud. No entanto, relembrou, esta transformação digital obriga, também, a um maior investimento em cibersegurança.

Uma das previsões para 2022, segundo a Sophos, é que o ransomware vai ser mais modular e mais uniforme. De acordo com Ricardo Maté, isto significa que ainda que o código das ameaças vai ser mais sofisticado, os ‘playbooks’ vão levar a que diferentes grupos implementem ataques muito parecidos; ao mesmo tempo, os Initial Access Brokers (IAB) e as plataformas de entregar de malware serão cada vez mais precisos na seleção das suas vítimas. Maté partilhou, ainda, que, durante 2020 e 2021, o Conti (16%), o REvil (15%) e o Ryuk (9%) foram as famílias de ransomware mais vistas pela Sophos Rapid Response.

Por outro lado, o ransomware será dirigido tanto a pessoas, como a tecnologias, utilizando diferentes técnicas de extorsão. Segundo a Sophos, os cibercriminosos vão procurar roubar dados e ameaças publicá-los ou licitá-los online, enviar emails para colaboradores – incluindo altos executivos – e ameaçar revelar a sua informação pessoal, ameaças notificar parceiros, clientes e meios de comunicação sobre a violação de dados, silenciar as vítimas ou recrutar colaboradores da organização.

Em 2022, vai continuar a utilização massiva de ferramentas de simulação de adversários. Estas ferramentas de simulação estão desenhadas para testar as defesas das organizações, mas não é apenas quem defende que as usa; também os cibercriminosos estão a utilizar massivamente estas ferramentas. Isto significa que qualquer alerta na utilização de uma ou mais destas ferramentas pode significar, de facto, uma intrusão de um cibercriminosos.

A Sophos também prevê que vão existir mais famílias de malware a lançar ataques híbridos, ou seja, uma combinação de distribuição massiva com filtros pensados especificamente para ir de encontro aos objetivos identificados e com o fim de espalhar um determinado malware pelo maior número de máquinas possível. Os analistas da Sophos têm reportado que a plataforma de distribuição de malware Gootloader tem utilizado estas técnicas e a empresa de cibersegurança prevê que outros cibercriminosos sigam esta via durante o próximo ano.

Ao mesmo tempo, diz Ricardo Maté, mais ataques vão utilizar ferramentas de administração de IT e vão focar-se em serviços vulneráveis visíveis na Internet, tal como aconteceu em 2021, com vários ataques que tiravam partido do Orion – que foi utilizado no ataque à SolarWinds –, do serviço da Kaseya ou mesmo do Microsoft Exchange.

Por fim, o VP South EMEA da Sophos partilhou, também, que, durante 2022, vamos assistir a mais ataques dirigidos para sistemas baseados em Linux e que o malware para dispositivos móveis vai continuar a crescer para os vários sistemas operativos disponíveis

Recomendações de cibersegurança

Ricardo Maté deixa algumas recomendações de segurança para as organizações estarem mais protegidas contra eventuais ataques. Numa dimensão de defesa tática – o mínimo que a organização pode fazer –, a Sophos recomenda monitorizar e responder aos alertas que vão aparecendo e “forçar o básico”, como as passwords e a autenticação de multifator.

As organizações também devem utilizar ferramentas de acesso remoto seguro, segmentar a rede e considerar zero trust e devem conhecer o que têm, onde está e quem tem acesso. Depois, é necessário fazer backup, configurar e corrigir e, por último, educar e proteger os colaboradores.

Numa dimensão de defesa estratégica, a Sophos recomenda implementar uma proteção por camadas, combinar a tecnologia com equipas de especialistas disponíveis 24/7 e ter um plano de resposta para incidentes. Para a Sophos, este plano deve ter dez passos, nomeadamente:

  1. Determinar quem são os atores-chave;
  2. Identificar os ativos críticos;
  3. Praticar as respostas a possíveis cenários;
  4. Implementar ferramentas de proteção;
  5. Garantir a máxima visibilidade;
  6. Implementar controlo de acessos;
  7. Investir em ferramentas de investigação;
  8. Estabelecer as ações de resposta;
  9. Levar a cabo programas de formação e consciencialização;
  10. Contratar um serviço de gestão de cibersegurança.

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.