cíber segurança

Ataques cibernéticos, como eles nos atacarão em 2022?

Ataques cibernéticos, como eles nos atacarão em 2022?

Os analistas do FortiGuard Labs da Fortinet identificaram cinco novos tipos de ataques que você precisará observar este ano.

Os cibercriminosos não desacelerarão em 2022 e não será mais fácil para empresas e usuários privados se defenderem de suas atividades do que no ano passado. O que merece atenção especial?

{{s: 251727} Ataques no Linux

Até recentemente, o Linux estava fora do interesse dos cibercriminosos. No entanto, isso está começando a mudar. No momento, os ataques a esse sistema e aos aplicativos executados nele são tão comuns quanto os ataques a sistemas da família Windows.

Confira também:

Este é um problema para muitas empresas que estão acostumadas a se defender contra ataques contra sistemas Windows, mas nunca analisaram o Linux do ponto de vista da proteção contra malware. A gravidade da situação se deve ao fato de que os ambientes Linux geralmente contêm credenciais de aplicativos, certificados, nomes de usuários e senhas, diz Derek Manke, chefe de insights de segurança e alianças globais de ameaças do FortiGuard Labs, Fortinet.

Ataques em redes de satélite

Com o aumento do número de conexões via satélite já oferecidas por muitos provedores, o potencial para novos exploits direcionados a essas redes também será maior. As empresas que dependem da comunicação via satélite para eliminar a latência de dados serão os principais alvos dos ataques. Isso é importante, por exemplo, em jogos online, no fornecimento de serviços de missão crítica em locais remotos, serviços públicos e no setor de transporte. O interesse dos criminosos nessas áreas significa que o alcance potencial do ataque aumentará novamente, pois as empresas usam redes de satélites para conectar sistemas anteriormente desconectados, como dispositivos remotos usados ​​em ambientes de tecnologia operacional (OT).

Ataques a carteiras de criptomoedas

Mais e mais tipos de malware são capazes de roubar credenciais de carteira de criptomoeda, como chaves privadas de Bitcoin, endereços de carteira e outras informações vitais. Esses tipos de ataques geralmente são lançados por uma campanha de phishing que usa as táticas clássicas de engenharia social de anexar um documento malicioso do Microsoft Word a uma mensagem de email.

Um exemplo de ferramenta direcionada a carteiras de criptomoedas também é um novo Trojan de acesso remoto (RAT) chamado ElectroRAT. Ele combina engenharia social com aplicativos personalizados de criptomoeda e fornece keylogging (captura de caracteres digitados usando o teclado), captura de tela, upload e download de arquivos e execução de comandos.

Ataques a Sistemas Industriais e Infraestrutura (OT)

Os ataques de ransomware estão cada vez mais direcionados à infraestrutura crítica, e o termo “killware” é usado para descrever a natureza de alguns desses incidentes. Embora esses ataques não representem necessariamente uma ameaça imediata à vida humana, o uso do termo é válido porque o malware que interrompe hospitais e outras infraestruturas críticas tem um impacto direto nas pessoas.

Os cibercriminosos realizam ataques à infraestrutura de tecnologia operacional de uma maneira que tem um impacto significativo no mundo físico. A convergência quase global de redes operacionais e de TI facilita o acesso a sistemas críticos por meio de redes domésticas e dispositivos de trabalhadores remotos. Um fator de risco adicional é o fato de os criminosos não precisarem de conhecimentos técnicos específicos de sistemas ICS e SCADA, pois as ferramentas de ataque podem ser adquiridas na Darkweb.

Ataques à infraestrutura de rede de borda

O aumento no número de pessoas trabalhando remotamente expôs a infraestrutura de rede corporativa a muitas das ameaças tradicionalmente encontradas em redes domésticas. A maior extensão da borda da infraestrutura de rede significa que mais locais são criados onde as ameaças “vivas do chão” podem ser ocultadas. Os criminosos que usam essa técnica usam malware com base em kits de ferramentas inofensivos pré-existentes, fazendo com que seus ataques pareçam uma atividade normal do sistema. Esses tipos de ataques também podem ser combinados com cavalos de Troia de alcance de borda (EATs). O malware antidetecção em ambientes avançados pode usar recursos locais para monitorar atividades e dados na borda da rede e, em seguida, roubá-los ou criptografá-los e exigir um resgate para recuperar o acesso.

Proteção contra ameaças novas e antigas

As empresas definitivamente devem priorizar o fortalecimento dos sistemas de segurança baseados em Linux e Windows. Ao implementar novas soluções, as empresas devem se guiar pela segurança em primeiro lugar. Antes de adicionar novos tipos de conexão, por exemplo, via satélite, certifique-se de que estejam devidamente protegidas. Também deve ser lembrado que os cibercriminosos usam a tática escolhida desde que traga benefícios. A defesa contra ameaças novas e conhecidas requer uma abordagem integrada de segurança. Para combatê-los, você precisa usar uma plataforma de proteção projetada em conjunto com seus elementos individuais.

Artigos relacionados

Botão Voltar ao topo