O tempo de fuga de invasores de sistemas caiu para apenas 1 hora
23 de Fevereiro de 2024

Especialistas em segurança notaram um aumento nos "ataques manuais ao teclado" em 2023, onde o tempo médio necessário para o invasor se mover lateralmente e ir do acesso inicial caiu 35% no ano, para apenas 62 minutos, de acordo com a Crowdstrike. 

Um ataque manual ao teclado ocorre quando um operador de ameaça executa atividades manualmente em hosts explorados, ao invés de usar comandos de script.

O chamado "tempo de fuga", segundo a Crowdstrike, é um fator crucial para o sucesso dos ataques, pois indica quanto tempo os defensores têm para detectar e conter ameaças antes que os atacantes consigam realizar mapeamento, estabelecer persistência e localizar seus alvos.

O número caiu de 84 minutos em 2022, embora o tempo de fuga mais rápido registrado no último ano tenha sido de 2 minutos e 7 segundos, de acordo com o Relatório de Ameaças Globais 2024 da Crowdstrike.

Os setores de tecnologia (23%), telecomunicações (15%) e finanças (13%) registraram a maior parte das intrusões no ano passado.

No geral, a fornecedora de sistemas de segurança observou um aumento anual de 60% na quantidade dessas campanhas mais avançadas de "intrusão interativa" ou de "ataque manual ao teclado".

"Após um comprometimento inicial acontecer, leva apenas alguns segundos para os operadores de ameaça lançarem ferramentas ou malware no ambiente da vítima durante uma intrusão interativa", explicou o relatório.

"Porém, o ditado 'tempo é dinheiro' vale para os cibercriminosos.

Mais de 88% do tempo de ataque foi dedicado à invasão e obtenção de acesso inicial.

Ao reduzir ou eliminar esse tempo, os hackers liberam recursos para realizar mais ataques".

É por isso que os operadores de ameaça buscam acelerar o acesso inicial através de phishing, engenharia social, uso de intermediários de acesso e exploração de vulnerabilidades e relações de confiança, observa o relatório.

De fato, 75% das detecções não envolveram nenhum malware, contra 40% em 2019, disse a Crowdstrike.

Ataques sem malware são particularmente sérios quando se tratam de invasões na nuvem, que aumentaram 75% ano a ano.

O uso de credenciais válidas e outras técnicas pode tornar difícil para os defensores da rede distinguir entre usuários legítimos e não autorizados.

Entre as principais ameaças baseadas em identidade e engenharia social vistas em 2023 estavam:

• Credenciais roubadas obtidas através de compra na dark web ou diretamente por meio de malware que rouba informações, exploração de dispositivos vulneráveis, etc.

• Chaves e segredos de API

• Cookies e tokens de sessão

• Senhas de uso único obtidas através de troca de SIM, ataques SS7, engenharia social e comprometimento de e-mail

• Tickets Kerberos roubados ou forjados, que fornecem acesso a credenciais criptografadas que podem ser quebradas offline.

Esses ataques aumentaram 583% anualmente

A Crowdstrike registrou também 34 novos grupos de ameaças durante 2023 e afirmou que o número de vítimas nomeadas em sites de vazamento de ransomware aumentou 76% em relação ao ano anterior.

Para acessar o Relatório de Ameaças Globais 2024 da Crowdstrike, em inglês, clique aqui.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...