Opinion

Quatro tendências do cibercrime que vão marcar 2023

Com atores maliciosos a colaborarem mais do que nunca através do comércio de acesso a redes, malware e técnicas de ataque, o cenário de ameaças continuou a evoluir no último ano

Por Nelson Guerra, Spokesperson de Segurança da HP Portugal . 02/02/2023

Quatro tendências do cibercrime que vão marcar 2023

O aumento da cooperação e o baixo custo do malware – três-quartos dos kits de malware custam menos de 10 dólares – estão a tornar a cibercriminalidade mais acessível, o que significa que ainda mais dispositivos e utilizadores finais estão na calha para serem alvo no próximo ano. À medida que os cibercriminosos aumentam os seus esforços para aceder a sistemas empresariais, os PCs e as impressoras estão na linha da frente.

Para as equipas de segurança, estes desafios serão agravados pela desaceleração económica. Enquanto as despesas com a cibersegurança deverão aumentar 13,2% em 2023, os orçamentos estarão sob escrutínio para se concentrarem apenas nas necessidades mais prementes de cibersegurança.

Com decisões difíceis pela frente, sublinhamos quatro tendências de cibersegurança para as quais as organizações se devem preparar em 2023:

1. O aumento dos custos pode desencadear o influxo de cibercriminosos e mulas de dinheiro, alimentando a economia do cibercrime e colocando os utilizadores em risco

A ascensão da economia do cibercrime, com a sua mudança para modelos de negócios baseados em plataformas, tornou o cibercrime mais fácil, mais barato e mais escalável. As ferramentas de cibercrime e os serviços de mentoria estão prontamente disponíveis a baixos custos, aliciando os cibercriminosos - oportunistas com baixos níveis de perícia técnica - a acederem ao que necessitam para obterem lucro. À medida que enfrentamos outro declínio global, o fácil acesso a ferramentas e conhecimentos sobre o cibercrime faz aumentar o número de mensagens SMS e e-mails fraudulentos que vemos nas nossas caixas de entrada. Aliciadas pela promessa de dinheiro rápido, podemos também ver mais pessoas recrutadas para esquemas de "muling" de dinheiro, alimentando inadvertidamente a economia do cibercrime ao permitir aos cibercriminosos o branqueamento de pagamentos de ransomware e transações fraudulentas.  

Como indústria, sabemos que o correio eletrónico é o vetor de ataque mais comum, particularmente para oportunistas que procuram ganhar dinheiro rapidamente como os cibercriminosos, que favorecem técnicas mais simples como esquemas fraudulentos e phishing. A natureza interligada da economia do cibercrime significa que os atores da ameaça podem facilmente monetizar estes tipos de ataques. E se atacarem o ouro e comprometerem um dispositivo empresarial, podem vender esse acesso a jogadores maiores, como os gangs de ransomware. Todo este cenário alimenta o motor do cibercrime, dando ainda mais alcance a grupos organizados.

À medida que os ataques contra os utilizadores aumentam, ter a segurança introduzida nos dispositivos a partir do hardware será essencial para prevenir, detetar e recuperar de ataques. Fomentar uma forte cultura de segurança é vital para construir resiliência, mas apenas quando combinado com tecnologia que reduz a superfície de ataque de uma organização. Ao isolar atividades de risco como e-mails maliciosos, classes inteiras de ameaças podem ser eliminadas sem depender da deteção. As tecnologias de contenção de ameaças garantem que se um utilizador abrir uma ligação ou ligação maliciosa, o malware não pode infetar nada. Desta forma, as organizações podem reduzir a sua superfície de ataque e proteger os seus colaboradores sem dificultar os seus fluxos de trabalho.

2. Hackers investem em ataques avançados que funcionam antes do sistema operativo 

Em 2023, as organizações devem assumir o controlo da segurança do firmware. No passado, os ataques de firmware apenas eram utilizados por grupos altamente sifisticados e governos. Mas ao longo do último ano, vimos sinais iniciais de maior interesse e desenvolvimento de ataques abaixo do sistema operativo no subterrâneo do cibercrime - desde ferramentas para hackear senhas da BIOS, a rootkits e trojans que visam o firmware de um dispositivo. Vemos agora rootkits de firmware anunciados por alguns milhares de dólares em mercados de cibercrimes.

Os atores de ameaças avançadas estão sempre a procurar manter-se à frente da curva no que respeita às suas capacidades de ataque. A segurança do firmware é frequentemente negligenciada pelas organizações, criando uma grande superfície de ataque para os adversários explorarem. O acesso ao nível de firmware permite que os atacantes ganhem controlo persistente e se escondam abaixo do sistema operativo, tornando-os muito difíceis de detetar - quanto mais de remover e remediar.

As organizações devem assegurar-se de que compreendem as melhores práticas e normas da indústria em matéria de segurança de hardware e firmware de dispositivos. Devem também compreender e avaliar a tecnologia de ponta disponível para proteger, detetar e recuperar de ataques de firmware.

3. As máquinas de acesso remoto estarão na linha da frente 

Esperamos que o sequestro de sessão de utilizador - onde um atacante comanda uma sessão de acesso remoto para aceder a dados e sistemas sensíveis - cresça em 2023. Características como o Windows Defender Credential Guard estão a forçar os atacantes a mudarem de modus operandi. Ao visarem utilizadores com direitos elevados a dados e sistemas - tais como domínio, TI, cloud e administradores de sistemas - estes ataques são de maior impacto, mais difíceis de detetar e mais difíceis de remediar. O utilizador normalmente desconhece que algo aconteceu. São necessários apenas milissegundos para injetar sequências de chaves e emitir comandos que criam uma porta traseira para acesso persistente. E funciona mesmo que os sistemas de Gestão de Acesso Privilegiado (PAM) utilizem Autenticação Multi Factor (MFA), tais como cartões inteligentes.

Se tal ataque estiver ligado à Tecnologia Operacional (OT) e aos Sistemas de Controlo Industrial (ICS) que gerem fábricas e instalações industriais, poderá também haver um impacto físico na disponibilidade e segurança operacional - potencialmente cortando o acesso a energia ou água para áreas inteiras. Um forte isolamento é a única forma de evitar este tipo de ataques e de quebrar a cadeia de ataque. Isto pode ser feito através da utilização de um sistema fisicamente separado, como Privileged Access Management (PAW), ou separação virtual, através de abordagens baseadas em hipervisores.

4. Ignorar a segurança de impressão por sua conta e risco em 2023

2023 exigirá mais inteligência acionável para controlar as ameaças e proteger os ativos de forma proativa. Atualmente, a segurança de impressão corre o risco de continuar a ser uma peça negligenciada da postura global de cibersegurança. E com mais impressoras ligadas a redes empresariais devido ao trabalho híbrido, esses riscos estão a aumentar. As organizações terão de desenvolver políticas e processos de segurança para monitorizar e defender os dispositivos de impressão contra ataques, tanto no escritório como em casa. O desafio é a telemetria de ameaças vindas de endpoints, incluindo impressoras, que está a aumentar de dia para dia. É por isso que as equipas de segurança precisam de inteligência acionável para identificar claramente os riscos mais elevados, compreender como proteger contra eles, e apoiar os conselhos de administração na atribuição de orçamento em conformidade. Como resultado, veremos as organizações concentrarem-se em investimentos em soluções e serviços que forneçam inteligência acionável em vez de simplesmente fornecerem mais e mais dados de segurança. 

Combater as ameaças crescentes

Em 2023, as organizações precisam de adotar uma abordagem direcionada para a segurança. A maioria das violações começa no endpoint, de modo que, ao investir em proteção a estes dispositivos, as empresas podem reduzir a carga sobre as equipas de segurança. 

Independentemente das ameaças que as organizações enfrentem em 2023, é óbvio que a forma como protegemos os dispositivos e os dados precisa de evoluir. A atribuição estratégica de recursos será fundamental e as equipas de segurança precisam de estar conscientes de quais as áreas da organização que estão mais em risco, e quais seriam as mais impactadas em caso de violação. Será crucial uma abordagem em camadas da segurança a partir do endpoint. Isto permitirá às organizações implementarem o isolamento, acederem a inteligência acionável, isolamento e mais, ajudando a reduzir a sua superfície de ataque e a manter os dados mais importantes protegidos. 


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.