Threats

Maioria dos ciberataques a governos e infraestruturas críticas envolve credenciais válidas, revela CISA

54% dos ataques bem-sucedidos analisados pela CISA tiveram por base a utilização de credenciais válidas. O phishing continua a ser um dos métodos mais comuns de ataque, seguido do spearphishing

28/07/2023

Maioria dos ciberataques a governos e infraestruturas críticas envolve credenciais válidas, revela CISA

O novo relatório da CISA revela que mais de metade dos ciberataques a agências governamentais, órgãos governamentais e organizações de infraestrutura crítica recorreram a contas válidas.

O relatório, publicado esta semana e citado pelo Recorded Future News, concluiu que os ataques mais bem-sucedidos dos agentes de ameaça ocorreram “por meio de métodos comuns, como phishing e utilizando credenciais padrão”. 54% dos ataques bem-sucedidos analisados tiveram por base a utilização de credenciais válidas, que poderão pertencer a contas de ex-funcionários que não foram desativadas, além de contas de administrador padrão.

De acordo com declarações de Gabriel Davis, risk operations federal lead da CISA, ao Recorded Future News, os cibercriminosos estão a recorrer aos mesmos métodos na maioria dos ataques: “Os agentes de ameaças estão a alterar os seus TTPs, mas não estamos a observar um grande desvio em relação à atividade registada o ano passado”.

Em 2022, a CISA trabalhou em estreita colaboração com a Guarda Costeira dos EUA para conduzir 121 Avaliações de Risco e Vulnerabilidade em diversos organismos, entre eles agências civis federais e operadores de infraestrutura crítica do setor público e privado.

A segunda técnica de ataque bem-sucedida mais comum foi o spearphishing. Nestes casos, os links foram bem-sucedidos em 33% dos casos. 

“Os agentes de ameaças usam uma variedade de técnicas, como keylogging ou exposição de credenciais, para as roubar”, explica a CISA. Em 17% das avaliações realizadas, a equipa conseguiu falsificar, com sucesso, uma fonte autorizada.

As organizações têm sido incentivadas a adotar um conjunto de ações, num esforço para reduzir os danos provocados pelas intrusões/ataques.

Entre as ações sugeridas encontra-se a autenticação multifator, a filtragem e bloqueio de emails com indicadores maliciosos, a implementação de políticas de senha segura, o uso de programas de conscientização de phishing, entre outras medidas.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.