Analysis
A Sophos organizou, a nível ibérico, o Sophos Day 2021 onde mostrou qual será o futuro das ciberameaças e como é que as organizações se devem preparar para a eventualidade de um ataque
Por Rui Damião . 18/11/2021
A Sophos voltou a organizar o seu evento anual, o Sophos Day 2021. Focado no mercado português e espanhol, a Sophos apresentou, virtualmente e durante a manhã do dia 18 de novembro, o panorama atual da cibersegurança e como é que a empresa de cibersegurança pode ajudar as organizações a se protegerem. Ricardo Maté, VP South EMEA na Sophos, apresentou aquelas que são, na opinião da Sophos, as tendências de cibersegurança para 2022. Maté lembrou que “o trabalho remoto veio para ficar” e que a transformação digital leva as empresas a precisar de mais infraestruturas e a levar mais aplicações e dados para a cloud. No entanto, relembrou, esta transformação digital obriga, também, a um maior investimento em cibersegurança. Uma das previsões para 2022, segundo a Sophos, é que o ransomware vai ser mais modular e mais uniforme. De acordo com Ricardo Maté, isto significa que ainda que o código das ameaças vai ser mais sofisticado, os ‘playbooks’ vão levar a que diferentes grupos implementem ataques muito parecidos; ao mesmo tempo, os Initial Access Brokers (IAB) e as plataformas de entregar de malware serão cada vez mais precisos na seleção das suas vítimas. Maté partilhou, ainda, que, durante 2020 e 2021, o Conti (16%), o REvil (15%) e o Ryuk (9%) foram as famílias de ransomware mais vistas pela Sophos Rapid Response. Por outro lado, o ransomware será dirigido tanto a pessoas, como a tecnologias, utilizando diferentes técnicas de extorsão. Segundo a Sophos, os cibercriminosos vão procurar roubar dados e ameaças publicá-los ou licitá-los online, enviar emails para colaboradores – incluindo altos executivos – e ameaçar revelar a sua informação pessoal, ameaças notificar parceiros, clientes e meios de comunicação sobre a violação de dados, silenciar as vítimas ou recrutar colaboradores da organização. Em 2022, vai continuar a utilização massiva de ferramentas de simulação de adversários. Estas ferramentas de simulação estão desenhadas para testar as defesas das organizações, mas não é apenas quem defende que as usa; também os cibercriminosos estão a utilizar massivamente estas ferramentas. Isto significa que qualquer alerta na utilização de uma ou mais destas ferramentas pode significar, de facto, uma intrusão de um cibercriminosos. A Sophos também prevê que vão existir mais famílias de malware a lançar ataques híbridos, ou seja, uma combinação de distribuição massiva com filtros pensados especificamente para ir de encontro aos objetivos identificados e com o fim de espalhar um determinado malware pelo maior número de máquinas possível. Os analistas da Sophos têm reportado que a plataforma de distribuição de malware Gootloader tem utilizado estas técnicas e a empresa de cibersegurança prevê que outros cibercriminosos sigam esta via durante o próximo ano. Ao mesmo tempo, diz Ricardo Maté, mais ataques vão utilizar ferramentas de administração de IT e vão focar-se em serviços vulneráveis visíveis na Internet, tal como aconteceu em 2021, com vários ataques que tiravam partido do Orion – que foi utilizado no ataque à SolarWinds –, do serviço da Kaseya ou mesmo do Microsoft Exchange. Por fim, o VP South EMEA da Sophos partilhou, também, que, durante 2022, vamos assistir a mais ataques dirigidos para sistemas baseados em Linux e que o malware para dispositivos móveis vai continuar a crescer para os vários sistemas operativos disponíveis Recomendações de cibersegurançaRicardo Maté deixa algumas recomendações de segurança para as organizações estarem mais protegidas contra eventuais ataques. Numa dimensão de defesa tática – o mínimo que a organização pode fazer –, a Sophos recomenda monitorizar e responder aos alertas que vão aparecendo e “forçar o básico”, como as passwords e a autenticação de multifator. As organizações também devem utilizar ferramentas de acesso remoto seguro, segmentar a rede e considerar zero trust e devem conhecer o que têm, onde está e quem tem acesso. Depois, é necessário fazer backup, configurar e corrigir e, por último, educar e proteger os colaboradores. Numa dimensão de defesa estratégica, a Sophos recomenda implementar uma proteção por camadas, combinar a tecnologia com equipas de especialistas disponíveis 24/7 e ter um plano de resposta para incidentes. Para a Sophos, este plano deve ter dez passos, nomeadamente:
|