- O relatório detalhado identifica tendências nos serviços de ransomware, malware básico, ferramentas de ataque, cryptominers e outras realidades que estão a impactar a segurança das TI
- Durante o próximo ano, o panorama do ransomware irá tornar-se ao mesmo tempo mais modular e mais uniforme, com os “especialistas” em ataques a oferecer diferentes elementos de um ataque “como serviço” (as-a-service) e disponibilizando manuais com ferramentas e técnicas que permitem que diferentes grupos adversários implementem ataques muito semelhantes. De acordo com os investigadores da Sophos, em 2021 os ataques individuais de grupos de ransomware deram lugar a ações de ransomware-as-a-service (RaaS), com programadores especializados em ransomware que se focavam em vender código e infraestruturas maliciosos a parceiros externos. Muitos dos mais destacados ataques de ransomware deste ano envolveram RaaS, incluindo o ataque feito à Colonial Pipeline, nos EUA, por um grupo afiliado do DarkSide. Um afiliado do ransomware Conti tornou público o manual de implementação utilizado pelos operadores, revelando passo a passo as ferramentas e técnicas que os atacantes poderiam usar para lançar aquele ransomware. Durante o próximo ano, o panorama do ransomware irá tornar-se ao mesmo tempo mais modular e mais uniforme, com os “especialistas” em ataques a oferecer diferentes elementos de um ataque “como serviço” (as-a-service) e disponibilizando manuais com ferramentas e técnicas que permitem que diferentes grupos adversários implementem ataques muito semelhantes. De acordo com os investigadores da Sophos, em 2021 os ataques individuais de grupos de ransomware deram lugar a ações de ransomware-as-a-service (RaaS), com programadores especializados em ransomware que se focavam em vender código e infraestruturas maliciosos a parceiros externos. Muitos dos mais destacados ataques de ransomware deste ano envolveram RaaS, incluindo o ataque feito à Colonial Pipeline, nos EUA, por um grupo afiliado do DarkSide. Um afiliado do ransomware Conti tornou público o manual de implementação utilizado pelos operadores, revelando passo a passo as ferramentas e técnicas que os atacantes poderiam usar para lançar aquele ransomware.
- As ciberameaças estabelecidas vão continuar a adaptar-se para distribuir ransomware. Tal inclui loaders, droppers e outros tipos de malware básico; os Initial Access Brokers geridos por humanos e cada vez mais avançados; spam; e adware. Em 2021, a Sophos reportou os novos ataques híbridos Gootloader, que combinavam campanhas massivas com uma filtragem cuidadosa para identificar alvos para malwares específicos.
- Prevê-se que continue a aumentar, tanto em alcance como em intensidade, a utilização de múltiplas formas de extorsão por parte dos atacantes de ransomware, de forma a pressionar as vítimas a pagar o resgate. Em 2021, os técnicos de resposta a incidentes da Sophos catalogaram 10 tipos diferentes de táticas de pressão, nomeadamente o furto e exposição de dados, telefonemas ameaçadores, ataques de denial of service (DDoS) e outros.
- As criptomoedas continuarão a alimentar cibercrimes como o ransomware e o cryptomining malicioso, e a Sophos espera que esta tendência se mantenha até exisitr uma melhor regulamentação quanto às criptomoedas. Durante 2021, os investigadores da Sophos desvendaram cryptominers como o Lemon Duck, e outros menos comuns como o MrbMiner, que tiraram partido do acesso de vulnerabilidades recentes e alvos que já tinham sido atingidos por operadores de ransomware para instalar cryptominers em computadores e servidores.
- Após a descoberta (e patches) das vulnerabilidades do ProxyLogon e ProxyShell em 2021, a velocidade a que os atacantes as aproveitaram dos atacantes aumentou de tal forma que a Sophos espera ver tentativas continuadas e massivas de ataque a ferramentas de administração de TI e serviços orientados para a Internet, tanto por atacantes sofisticados como por cibercriminosos vulgares.
- A Sophos prevê ainda que os cibercriminosos aumentem a utilização de ferramentas de simulação de adversários, como Cobalt Strike Beacons, mimikatz e PowerSploit. As equipas de segurança devem verificar todos os alertas relacionados com ferramentas legítimas ou uma combinação destas, da mesma forma que verificariam uma deteção maliciosa, uma vez que podem indicar a presença de um intruso na rede.
- Em 2021 os investigadores da Sophos detalharam uma série de novas ameaças dirigidas a sistemas Linux, e em 2022 esperam ver um crescente interesse nos sistemas nele baseados, tanto em ambiente Cloud como em servidores web e virtuais.
- As ameaças a dispositivos móveis e os esquemas de engenharia social, incluindo o Flubot e o Joker, continuarão a existir e a diversificar-se, para atingir tanto particulares como organizações.
- A aplicação da inteligência artificial na cibersegurança vai continuar e acelerar-se, à medida que poderosos modelos de machine learning provam a sua importância na identificação de ameaças e priorização de alertas. Simultaneamente, no entanto, prevê-se que os atacantes recorram cada vez mais à IA, passando de campanhas de desinformação e falsos perfis de redes sociais riados com base em IA, para levar a cabo ataques “watering hole” (em que os atacantes infetam com malware websites muito utilizados pelos membros de uma empresa), emails de phishing e outros, à medida que surgem vídeos deepfake e tecnologias de sintetização de voz cada vez mais complexos.
Sobre a Sophos: A Sophos é líder mundial em cibersegurança de última geração, protegendo mais de 500.000 organizações e milhões de consumidores, em mais de 150 países, contra as mais avançadas ciberameaças da atualidade. Graças à inteligência sobre ameaças, à IA e ao machine learning da SophosLabs e da SophosAI, a Sophos oferece um amplo portefólio de avançados produtos e serviços que protegem utilizadores, redes e endpoints contra ransomware, malware, exploits, phishing e uma grande variedade de outros ciberataques. A Sophos oferece uma consola de gestão baseada na Cloud, única e integrada, a Sophos Central – a peça central de um ecossistema adaptativo de cibersegurança, com um data lake centralizado que tira partido de um rico conjunto de APIs abertas e disponíveis para clientes, parceiros, programadores e outros fornecedores de cibersegurança. Os produtos e serviços da Sophos estão disponíveis através da sua rede global de parceiros revendedores e fornecedores de serviços geridos (MSP). A empresa tem sede em Oxford, no Reino Unido. Pode encontrar mais informação em www.sophos.com.