O Brasil recebeu 60 bilhões de tentativas de ataques cibernéticos em 2023, segundo dados do FortiGuard Labs, laboratório de inteligência e análise de ameaças da Fortinet.
Comparado com o ano anterior (103 bilhões de tentativas de ataques cibernéticos em 2022), a quantidade de 2023 é inferior, mas isso não é, necessariamente, uma boa notícia. Como o FortiGuard Labs tem alertado, esta é uma tendência global, há menos ataques massivos, mas há um volume maior de explorações exclusivas e novas variantes de malware e ransomware que são muito mais direcionadas. Em suma, há menos ataques, mas que são criados para objetivos específicos, o que os torna mais sofisticados e com maior probabilidade de sucesso se as empresas não possuírem defesas de cibersegurança integradas, automatizadas e atualizadas.
A região da América Latina e o Caribe sofreu 200 bilhões de tentativas de ataques em 2023, o que compreende 14,5% do total reportado globalmente no ano passado. Os países latino-americanos com maior atividade de ataques cibernéticos em 2023 foram México, Brasil e Colômbia.
Mais destaques do relatório FortiGuard Labs 2023 da Fortinet:
O ransomware continuou registrando atividade significativa em 2023. Embora o volume das detecções tenha diminuído, essa tendência corrobora o que o FortiGuard Labs tem visto nos últimos anos: o ransomware e outros ataques estão se tornando mais específicos e direcionados, graças à crescente sofisticação nas táticas dos atacantes, técnicas e procedimentos e o desejo de aumentar o ROI por ataque. Este fenômeno reforça a importância de permanecer vigilante e reforçar as defesas contra potenciais ataques direcionados.
Ao longo de 2023, foi observada uma presença notável de ameaças ligadas as aplicações Microsoft Office. Embora muitas destas ameaças já tenham as suas assinaturas de remediação, a persistência na sua detecção sugere que os atacantes continuam encontrando utilidade na sua exploração, uma vez que os sistemas de muitas organizações não foram corrigidos ou atualizados. Um exemplo disso é a recente descoberta do FortiGuard Labs de uma campanha de phishing distribuindo uma nova variante do malware Agent Tesla. Esta conhecida família de malware usa um trojan de acesso remoto e um ladrão de dados para obter acesso inicial. É frequentemente usado por cibercriminosos para entregar malware como serviço (MaaS).
Em 2023, a distribuição de malware por meio de arquivos do Microsoft Office, como Excel, Word e PowerPoint, foi responsável por quase 50% das detecções de malware. Portanto, recomenda-se a implementação de estratégias de conscientização entre os funcionários, bem como a utilização de controles como Antispam, AntiMalware, EDR, entre outros, que permitam detectar e mitigar esta atividade maliciosa de forma eficaz.
O Prometei, um malware com capacidade de controlar remotamente máquinas infectadas, teve um aumento notável da sua atividade na América Latina durante 2023, com o Panamá e o Equador se destacando com a maior atividade detectada desse malware. O Prometei tem a capacidade de se espalhar lateralmente pelas redes, roubar credenciais de senha e executar comandos arbitrários, como também pode baixar e executar componentes maliciosos adicionais. Além disso, tem a capacidade de minerar criptomoedas e se atualizar automaticamente.
Assim como em períodos anteriores, a exploração do Double Pulsar continua no topo da lista como a vulnerabilidade predominante em praticamente todos os países da América Latina, representando 75% de todas as atividades maliciosas detectadas no último trimestre de 2023. Uma vez que esta ameaça foi identificada há muito tempo e já possui as assinaturas de remediação, este fenômeno destaca a extrema necessidade de as empresas atualizarem os sistemas e implementarem as recomendações dos fornecedores de segurança cibernética.
Outro destaque do período é o aumento exponencial nas atividades maliciosas detectadas no México, observado durante o quarto trimestre de 2023; o país teve um crescimento surpreendente de 950% em comparação com o ano anterior. Este fenômeno está ligado, principalmente, a um aumento notável nas tácticas de reconhecimento que procuram ativamente sistemas expostos que utilizam o protocolo SIP (Protocolo de Iniciação de Sessão, na sigla em inglês) para chamadas de voz através da Internet, dando aos atacantes remotos a capacidade de recolher informações sensíveis ou mesmo de obter acesso a sistemas vulneráveis.
Interromper o crime cibernético requer uma abordagem abrangente
Neste contexto, as organizações devem estar mais preparadas do que nunca, incluindo a cibersegurança como parte da sua estratégia de negócio. É necessário que as empresas tenham uma plataforma ampla que convirja redes e segurança, que seja integrada para reduzir a complexidade das operações e que seja automatizada com IA para reduzir a carga das equipes de TI e ser capaz de monitorar, detectar e isolar qualquer tentativa de intrusão antes que ela se infiltre na rede e, mesmo que ela já o tenha feito.
Como líder em segurança cibernética de classe empresarial e inovação em redes, a Fortinet ajuda a proteger mais de 700 mil organizações em todo o mundo, incluindo empresas globais, provedores de serviços e organizações governamentais. É importante ressaltar que o desenvolvimento contínuo da Fortinet em inteligência artificial (IA) aplicada a casos de uso de segurança cibernética, tanto no FortiGuard Labs quanto em todo o portfólio de produtos, está acelerando a prevenção, a detecção e a resposta.
Especificamente, os serviços de segurança baseados em IA do FortiGuard são usados por controles de segurança implementados em endpoints e aplicações em redes e infraestruturas de nuvem. Tecnologias de detecção e resposta específicas que aproveitam mecanismos de IA e análises de nuvem (incluindo EDR, NDR e outras) também podem ser implementadas como extensões integradas de tais controles. A Fortinet também possui ferramentas de resposta centralizadas, como XDR, SIEM, SOAR, DRPS e outras, que aproveitam IA, automação e orquestração para acelerar a correção de incidentes. Tudo isso pode desempenhar um papel importante na disrupção do crime cibernético em toda a superfície de ataque e ao longo da cadeia de destruição do ataque cibernético.