Analysis

Verizon: exploração de vulnerabilidades para acesso inicial quase triplicou

O Data Breach Investigation Report de 2024 da Verizon aponta o erro humano e a adaptação dos atacantes às defesas existentes como tendências deste ano

03/05/2024

Verizon: exploração de vulnerabilidades para acesso inicial quase triplicou

A Verizon publicou no dia 1 de maio o "Data Breach Investigations Report" (DBIR) do ano de 2024 referente aos incidentes e às violações de proteção de dados ocorridos no período compreendido entre os dias 1 de novembro de 2022 e 31 de outubro de 2023. Com quase 30.500 incidentes e um recorde de 10.626 violações de proteção de dados confirmadas em 94 países analisados para o relatório, o DBIR de 2024 fornece uma visão compreensiva da ameaça a nível global.

As principais conclusões deste relatório focam-se no erro humano, na exploração de vulnerabilidades, ataques de extorsão, IA generativa e a adaptação dos atacantes às defesas existentes.

1. Erro humano é um dos fatores que ainda impacta grande parte das violações

O relatório da Verizon aborda o fator humano no contexto de ciberincidentes e violações, sendo que este fator está presente em 68% das violações. Um dado importante do relatório é o facto do tempo médio para os utilizadores clicarem numa ligação de phishing foi apenas de 21 segundos, enquanto o tempo médio de submissão de dados pessoais num site suspeito foi apenas de 28 segundos.

A pesquisa revelou também que 20% dos utilizadores reportaram o e-mail de phishing ainda antes de carregar no mesmo, demonstrando um aumento na perceção sobre o fenómeno do phishing.

Ao mesmo tempo, os erros humanos associados a outros incidentes tiveram um aumento de 75% em violações causadas por atores internos. Na maior parte dos casos (73%) a ameaça interna veio de diversos tipos de erros, que inclui erros de entrega de dados, perda de dados, má configuração e outro tipo de erros.

2. Exploração da vulnerabilidade para acesso inicial aumentou quase o triplo

O uso das vulnerabilidades como ponto inicial de violação de segurança aumentou 180% em 2023, quando comparado com 2022. A exploração de vulnerabilidades a aplicações web especificamente representou cerca de 20% das fugas de dados, esperando-se que as explorações através de VPN aumentem até 2025. Estes casos são cerca de 90% das falhas de interconexão e as quebras da cadeia de valor fizeram 15% dos casos deste ano.

3. Ataques de extorsão pura aumentaram

Os ataques de ransomware continuam a ser a grande ameaça de cibersegurança para as empresas, sendo que foi quase um quarto (23%) das violações de dados em 2023. A pequena diminuição dos ataques de ransomware deve-se ao aumento proporcional dos ataques de extorsão pura. Os casos de extorsão pura eram raros até o fim de 2022, com uma percentagem de apenas 9% de violações em 2023.

Isto indica-nos que podem ser os mesmos atores e que estão simplesmente a mudar táticas para poderem ter uma maior vantagem sobre o tipo de acesso que têm. Esta combinação demonstrou um aumento significativo como parte das violações”, lê-se no relatório.

4. Inteligência artificial generativa ainda não tem um impacto significativo

Enquanto a inteligência artificial generativa tem sido um tópico quente no último ano, o relatório reporta que o uso desta ferramenta pelos autores das ameaças tem sido mais experimental e teórico.

Uma pesquisa referenciada no relatório demonstra que a maior parte da discussão sobre inteligência artificial generativa em fóruns de cibercrime nos últimos dois anos tem sido centrado sobre como vender contas e informação de serviços de inteligência artificial generativa.

5. Autores das ciberameaças continuam a adaptar-se às defesas

O relatório aponta para a natureza de adaptação dos atacantes em resposta às defesas, continuando a luta pela superioridade em termos de defesa/ataque que esteve sempre presente na esfera de cibersegurança.

Além da transição dos ataques de ransomware para ataques baseados na extorsão pura, o relatório revela que os ataques a aplicações web caiu a pique entre 2022 e 2023. Os autores do relatório atribuem esta mudança ao facto de as organizações estarem a bloquear melhor estes ataques menos sofisticados.

Os atacantes estão a adaptar as suas táticas para ficarem melhores a contornar as defesas. Já a defesa pode seguir os exemplos explorados no DBIR, para adaptar a sua estratégia ao combate das últimas tendências de ataque.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº21 Dezembro 2024

IT SECURITY Nº21 Dezembro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.