Gradualmente, operadores de ameaças estão se afastando dos ataques de phishing tradicionais e optando por explorar vulnerabilidades em sistemas de computador como forma de obter acesso às redes, conforme aponta o relatório M-Trends 2024 da Mandiant.
No último ano, 38% dos acessos iniciais às redes foram realizados através da exploração de vulnerabilidades, representando um aumento de 6% em relação ao ano anterior.
A Mandiant também observou uma queda na utilização de phishing como vetor de acesso inicial, que passou de 22% em 2022 para 17% no último ano.
Apesar disso, phishing ainda foi a segunda forma mais comum de acesso identificada pela empresa de segurança cibernética do Google.
Os pesquisadores registraram a exploração de 97 vulnerabilidades de zero-day únicas em 2023, um salto de 56% em relação a 2022.
Grupos de ciberespionagem chineses foram apontados como os mais ativos na exploração de vulnerabilidades de zero-day, visando principalmente a coleta de informações estratégicas.
Vulnerabilidades ainda desconhecidas pelos fornecedores de software podem proporcionar aos invasores acesso prolongado a sistemas e dados sensíveis.
Ademais, cibercriminosos impulsionados por ganhos financeiros continuaram aproveitando falhas de zero-day para infiltrar-se em sistemas e exfiltrar dados financeiros.
A vulnerabilidade mais atacada identificada pela Mandiant em 2023 foi o
CVE-2023-34362
, uma falha crítica de injeção SQL no MOVEit Transfer.
Em seguida, temos o
CVE-2022-21587
, uma vulnerabilidade grave de upload de arquivo não autenticado no Oracle E-Business Suite.
Por fim, o
CVE-2023-2868
figurou como uma significativa falha de injeção de comando nos Barracuda Email Security Gateways.
Os atacantes têm adotado métodos mais sofisticados ao explorar vulnerabilidades de software, em contraste com as abordagens de massificação característicos dos ataques de phishing.
Entretanto, isso não implica que eles enfrentem dificuldades em encontrar brechas para ataques.
Um aspecto notável do relatório da Mandiant é o decréscimo no tempo de permanência dos invasores nas redes comprometidas.
Em 2023, este período reduziu para apenas dez dias, em comparação a 16 dias em 2022.
Essa diminuição sugere melhoria nas técnicas de detecção, mas a Mandiant ressalta que o aumento nos ataques de ransomware em 2023 contribuiu para a redução do tempo de permanência, visto que os atacantes desejam uma rápida identificação para dar início às negociações de extorsão.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...