Ataques práticos de teclado

Aumento alarmante nos ataques práticos no teclado em 2023 gera um alerta para a segurança cibernética, tempo de fuga de invasor de sistemas cai para apenas 1 hora.

 

Especialistas em segurança registraram um aumento nos “ataques práticos no teclado” em 2023, com o tempo médio necessário para o invasor se mover lateralmente e passar do acesso inicial tendo caído 35% no ano para apenas 62 minutos, de acordo com dados fornecidos pela Crowdstrike, uma empresa líder em soluções de segurança cibernética.

 

O que exatamente são esses ataques práticos no teclado? Esses ataques ocorrem quando um operador de ameaça executa atividades manualmente em hosts explorados, em vez de utilizar comandos de script automatizados. Isso significa que há uma intervenção direta e deliberada por parte do invasor nos sistemas comprometidos.

 

Segundo a Crowdstrike, o “tempo de fuga” é um fator crítico para o sucesso desses ataques. Ele representa quanto tempo os defensores têm para detectar e conter as ameaças antes que os invasores possam realizar reconhecimento adicional, estabelecer persistência e localizar seus alvos dentro da rede comprometida.

 

O relatório de Ameaças Globais de 2024 da Crowdstrike revela uma queda no tempo médio de fuga, que diminuiu de 84 minutos em 2022 para os atuais 62 minutos. Embora essa redução seja significativa, é alarmante notar que o tempo mais rápido registrado no ano passado foi de apenas 2 minutos e 7 segundos, demonstrando a eficiência e agilidade dos invasores.

 

Os setores mais afetados por essas intrusões foram tecnologia (23%), telecomunicações (15%) e finanças (13%). No entanto, o relatório destaca que houve um aumento anual de 60% no número geral de campanhas de “intrusão interativa” ou “prática no teclado”, indicando uma tendência preocupante de sofisticação por parte dos atacantes.

 

Um aspecto crucial destacado pelo relatório é que mais de 88% do tempo de ataque é dedicado à invasão e obtenção de acesso inicial. Isso significa que os invasores estão focando seus esforços em reduzir ou eliminar esse tempo, liberando recursos para realizar mais ataques. Isso é particularmente preocupante, considerando que 75% das detecções não envolveram nenhum malware, contra 40% em 2019, segundo a Crowdstrike.

 

Os operadores de ameaças estão adotando diversas estratégias para acelerar o acesso inicial, incluindo phishing, engenharia social, utilização de corretores de acesso e exploração de vulnerabilidades e relações de confiança. Um exemplo impressionante disso é a instalação do “chupa-cabra” em apenas dois segundos e invasões via Bluetooth em 10 segundos, conforme relatado.

 

Entre as principais ameaças baseadas em identidade e engenharia social observadas em 2023, estão:

  • Credenciais roubadas obtidas por meio de compra na dark web ou diretamente por meio de malware ladrão de informações.
  • Chaves e segredos de API.
  • Cookies e tokens de sessão.
  • Senhas de uso único obtidas por meio de troca de SIM, ataques SS7, engenharia social e comprometimento de e-mail.
  • Tíquetes Kerberos roubados ou forjados, que fornecem acesso a credenciais criptografadas que podem ser quebradas offline. Esse tipo de ataque aumentou 583% anualmente, segundo os registros da Crowdstrike.

 

Além disso, a Crowdstrike também identificou 34 novos grupos de ameaças durante 2023 e observou um aumento alarmante de 76% no número de vítimas nomeadas em sites de vazamento de ransomware em comparação com o ano anterior.

 

Diante desse cenário preocupante, é evidente que as organizações e indivíduos precisam estar mais vigilantes do que nunca. Investir em soluções de segurança cibernética robustas, implementar práticas de segurança proativas e promover a conscientização sobre ameaças digitais são medidas cruciais para mitigar o risco de ataques cibernéticos bem-sucedidos.

 

Fonte: https://www.cisoadvisor.com.br/tempo-de-fuga-de-invasor-de-sistemas-cai-para-apenas-uma-hora/

 

468 ad

Comentários fechados.