Hackers diminuem estratégias de phishing
25 de Abril de 2024

Gradualmente, operadores de ameaças estão se afastando dos ataques de phishing tradicionais e optando por explorar vulnerabilidades em sistemas de computador como forma de obter acesso às redes, conforme aponta o relatório M-Trends 2024 da Mandiant.

No último ano, 38% dos acessos iniciais às redes foram realizados através da exploração de vulnerabilidades, representando um aumento de 6% em relação ao ano anterior.

A Mandiant também observou uma queda na utilização de phishing como vetor de acesso inicial, que passou de 22% em 2022 para 17% no último ano.

Apesar disso, phishing ainda foi a segunda forma mais comum de acesso identificada pela empresa de segurança cibernética do Google.

Os pesquisadores registraram a exploração de 97 vulnerabilidades de zero-day únicas em 2023, um salto de 56% em relação a 2022.

Grupos de ciberespionagem chineses foram apontados como os mais ativos na exploração de vulnerabilidades de zero-day, visando principalmente a coleta de informações estratégicas.

Vulnerabilidades ainda desconhecidas pelos fornecedores de software podem proporcionar aos invasores acesso prolongado a sistemas e dados sensíveis.

Ademais, cibercriminosos impulsionados por ganhos financeiros continuaram aproveitando falhas de zero-day para infiltrar-se em sistemas e exfiltrar dados financeiros.

A vulnerabilidade mais atacada identificada pela Mandiant em 2023 foi o CVE-2023-34362 , uma falha crítica de injeção SQL no MOVEit Transfer.

Em seguida, temos o CVE-2022-21587 , uma vulnerabilidade grave de upload de arquivo não autenticado no Oracle E-Business Suite.

Por fim, o CVE-2023-2868 figurou como uma significativa falha de injeção de comando nos Barracuda Email Security Gateways.

Os atacantes têm adotado métodos mais sofisticados ao explorar vulnerabilidades de software, em contraste com as abordagens de massificação característicos dos ataques de phishing.

Entretanto, isso não implica que eles enfrentem dificuldades em encontrar brechas para ataques.

Um aspecto notável do relatório da Mandiant é o decréscimo no tempo de permanência dos invasores nas redes comprometidas.

Em 2023, este período reduziu para apenas dez dias, em comparação a 16 dias em 2022.

Essa diminuição sugere melhoria nas técnicas de detecção, mas a Mandiant ressalta que o aumento nos ataques de ransomware em 2023 contribuiu para a redução do tempo de permanência, visto que os atacantes desejam uma rápida identificação para dar início às negociações de extorsão.

Publicidade

Black November Solyd 2024

Em nenhum outro momento você conseguirá pagar tão pouco em um treinamento e certificação Solyd. A Solyd não te oferece um simples curso online. Mas sim uma experiência completa de aulas com três profissionais que vivem e trabalham como um hacker 24 horas por dia, que se dedicam durante todo ano a tirar seus sonhos de criança do papel. Ter algo desse nível era impossível há apenas 10 anos atrás, e hoje conseguimos entregar o melhor programa de educação em hacking do mundo. O melhor dia para começar sempre foi HOJE. Saiba mais...