{"id":20131,"date":"2024-02-24T22:03:20","date_gmt":"2024-02-25T01:03:20","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=20131"},"modified":"2024-02-24T22:04:35","modified_gmt":"2024-02-25T01:04:35","slug":"ataques-praticos-de-teclado","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/02\/basico\/ataques-praticos-de-teclado\/","title":{"rendered":"Ataques pr\u00e1ticos de teclado"},"content":{"rendered":"\n\n\n<p><strong>Aumento alarmante nos ataques pr\u00e1ticos no teclado em 2023 gera um alerta para a seguran\u00e7a cibern\u00e9tica, tempo de fuga de invasor de sistemas cai para apenas 1 hora.<\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Especialistas em seguran\u00e7a registraram um aumento nos &#8220;ataques pr\u00e1ticos no teclado&#8221; em 2023, com o tempo m\u00e9dio necess\u00e1rio para o invasor se mover lateralmente e passar do acesso inicial tendo ca\u00eddo 35% no ano para apenas 62 minutos, de acordo com dados fornecidos pela Crowdstrike, uma empresa l\u00edder em solu\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O que exatamente s\u00e3o esses ataques pr\u00e1ticos no teclado? Esses ataques ocorrem quando um operador de amea\u00e7a executa atividades manualmente em hosts explorados, em vez de utilizar comandos de script automatizados. Isso significa que h\u00e1 uma interven\u00e7\u00e3o direta e deliberada por parte do invasor nos sistemas comprometidos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Segundo a Crowdstrike, o &#8220;tempo de fuga&#8221; \u00e9 um fator cr\u00edtico para o sucesso desses ataques. Ele representa quanto tempo os defensores t\u00eam para detectar e conter as amea\u00e7as antes que os invasores possam realizar reconhecimento adicional, estabelecer persist\u00eancia e localizar seus alvos dentro da rede comprometida.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O relat\u00f3rio de Amea\u00e7as Globais de 2024 da Crowdstrike revela uma queda no tempo m\u00e9dio de fuga, que diminuiu de 84 minutos em 2022 para os atuais 62 minutos. Embora essa redu\u00e7\u00e3o seja significativa, \u00e9 alarmante notar que o tempo mais r\u00e1pido registrado no ano passado foi de apenas 2 minutos e 7 segundos, demonstrando a efici\u00eancia e agilidade dos invasores.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Os setores mais afetados por essas intrus\u00f5es foram tecnologia (23%), telecomunica\u00e7\u00f5es (15%) e finan\u00e7as (13%). No entanto, o relat\u00f3rio destaca que houve um aumento anual de 60% no n\u00famero geral de campanhas de &#8220;intrus\u00e3o interativa&#8221; ou &#8220;pr\u00e1tica no teclado&#8221;, indicando uma tend\u00eancia preocupante de sofistica\u00e7\u00e3o por parte dos atacantes.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Um aspecto crucial destacado pelo relat\u00f3rio \u00e9 que mais de 88% do tempo de ataque \u00e9 dedicado \u00e0 invas\u00e3o e obten\u00e7\u00e3o de acesso inicial. Isso significa que os invasores est\u00e3o focando seus esfor\u00e7os em reduzir ou eliminar esse tempo, liberando recursos para realizar mais ataques. Isso \u00e9 particularmente preocupante, considerando que 75% das detec\u00e7\u00f5es n\u00e3o envolveram nenhum malware, contra 40% em 2019, segundo a Crowdstrike.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Os operadores de amea\u00e7as est\u00e3o adotando diversas estrat\u00e9gias para acelerar o acesso inicial, incluindo phishing, engenharia social, utiliza\u00e7\u00e3o de corretores de acesso e explora\u00e7\u00e3o de vulnerabilidades e rela\u00e7\u00f5es de confian\u00e7a. Um exemplo impressionante disso \u00e9 a instala\u00e7\u00e3o do &#8220;chupa-cabra&#8221; em apenas dois segundos e invas\u00f5es via Bluetooth em 10 segundos, conforme relatado.<\/p>\n<p>\u00a0<\/p>\n<p>Entre as principais amea\u00e7as baseadas em identidade e engenharia social observadas em 2023, est\u00e3o:<\/p>\n<ul>\n<li>Credenciais roubadas obtidas por meio de compra na dark web ou diretamente por meio de malware ladr\u00e3o de informa\u00e7\u00f5es.<\/li>\n<li>Chaves e segredos de API.<\/li>\n<li>Cookies e tokens de sess\u00e3o.<\/li>\n<li>Senhas de uso \u00fanico obtidas por meio de troca de SIM, ataques SS7, engenharia social e comprometimento de e-mail.<\/li>\n<li>T\u00edquetes Kerberos roubados ou forjados, que fornecem acesso a credenciais criptografadas que podem ser quebradas offline. Esse tipo de ataque aumentou 583% anualmente, segundo os registros da Crowdstrike.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, a Crowdstrike tamb\u00e9m identificou 34 novos grupos de amea\u00e7as durante 2023 e observou um aumento alarmante de 76% no n\u00famero de v\u00edtimas nomeadas em sites de vazamento de ransomware em compara\u00e7\u00e3o com o ano anterior.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Diante desse cen\u00e1rio preocupante, \u00e9 evidente que as organiza\u00e7\u00f5es e indiv\u00edduos precisam estar mais vigilantes do que nunca. Investir em solu\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica robustas, implementar pr\u00e1ticas de seguran\u00e7a proativas e promover a conscientiza\u00e7\u00e3o sobre amea\u00e7as digitais s\u00e3o medidas cruciais para mitigar o risco de ataques cibern\u00e9ticos bem-sucedidos.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/www.cisoadvisor.com.br\/tempo-de-fuga-de-invasor-de-sistemas-cai-para-apenas-uma-hora\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cisoadvisor.com.br\/tempo-de-fuga-de-invasor-de-sistemas-cai-para-apenas-uma-hora\/<\/a><\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Aumento alarmante nos ataques pr\u00e1ticos no teclado em 2023 gera um alerta para a seguran\u00e7a cibern\u00e9tica, tempo de fuga de invasor de sistemas cai para apenas 1 hora. \u00a0 Especialistas em seguran\u00e7a registraram um aumento nos &#8220;ataques pr\u00e1ticos no teclado&#8221; em 2023, com o tempo m\u00e9dio necess\u00e1rio para o invasor se mover lateralmente e passar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20133,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-20131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=20131"}],"version-history":[{"count":8,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20131\/revisions"}],"predecessor-version":[{"id":20140,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20131\/revisions\/20140"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/20133"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=20131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=20131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=20131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}