De acordo com o FortiGuard Labs, 2022 parece ser um ano excepcional para os cibercriminosos, com o aumento do ransomware e um número sem precedentes de invasores fazendo fila para encontrar uma vítima.
Os ataques continuarão abrangendo toda a superfície de ataque, deixando as equipes de TI lutando para cobrir todas as vias de ataque possíveis. Isso será desafiador porque a superfície de ataque estará se expandindo simultaneamente à medida que as organizações fazem a transição para ambientes e espaços de trabalho mais híbridos, adotam mais tecnologias baseadas em IA e ML, desenvolvem novas opções de conectividade e implantam aplicativos e dispositivos críticos de negócios adicionais na nuvem.
Ao compreender o que o futuro reserva em relação às ameaças cibernéticas, oferecemos a nós mesmos a melhor chance possível de derrotá-las.
Estrutura de ataque - da esquerda para a direita
Os ataques costumam ser discutidos em termos de ameaças da mão esquerda e da mão direita quando visualizados por meio de uma cadeia de ataque, como a estrutura MITER ATT & CK.
À esquerda - estão os esforços despendidos antes do ataque, o que inclui estratégias de planejamento, desenvolvimento e armamento.
À direita- veremos um aumento significativo na taxa em que novos ataques podem ser lançados devido à expansão do mercado de Crime como serviço. Além da venda de ransomware e outras ofertas de malware como serviço, provavelmente veremos novas soluções criminosas.
As organizações devem se preparar para o direcionamento de novos vetores de ataque, como plataformas Linux. O Linux ainda executa os sistemas back-end da maioria das redes e, até recentemente, era amplamente ignorado pela comunidade hacker. Mas já começamos a ver novos ataques baseados em Linux como Vermilion Strike, que é uma implementação maliciosa do recurso Beacon do Cobalt Strike que pode ter como alvo sistemas Linux com recursos de acesso remoto sem ser detectado.
Da mesma forma, a Microsoft está integrando ativamente o WSL (subsistema do Windows para Linux) no Windows 11. WSL é uma camada de compatibilidade para executar executáveis binários do Linux nativamente no Windows. Já vimos arquivos de teste mal-intencionados no WSL de destino selvagem. Esses arquivos atuam como carregadores, muitos deles com cargas úteis maliciosas. Eles simplesmente não têm a capacidade de injetar essas cargas no sistema WSL. E também estamos vendo mais malware de botnet sendo desenvolvido para plataformas Linux. Isso expande ainda mais a superfície de ataque, até a borda da rede.
De cima para baixo
Esperamos ver novos exploits visando redes de satélite no próximo ano. Já existem meia dúzia de grandes fornecedores de Internet via satélite em funcionamento. As estações base de satélite servem como ponto de entrada para a rede de satélites, essencialmente conectando todos, em qualquer lugar - incluindo criminosos cibernéticos a seus alvos - então é aqui que muitas ameaças estarão à espreita. Mas também haverá milhões de terminais para lançar um ataque.
Já começamos a ver novas ameaças que visam redes baseadas em satélite, como ICARUS, que é uma prova de conceito de ataque DDoS que aproveita a acessibilidade global direta a satélites para lançar ataques de vários locais.
Os maiores alvos serão as organizações que dependem da conectividade baseada em satélite para administrar seus negócios, as que prestam serviços essenciais a locais remotos e as organizações que prestam serviços a clientes em movimento, como navios de cruzeiro, navios de carga e companhias aéreas comerciais. Outros ataques, como ransomware, certamente ocorrerão.
Na extremidade menor da escala, também esperamos ver um aumento no roubo digital por invasores que visam carteiras criptografadas. Embora os bancos tenham sido amplamente capazes de evitar ataques direcionados às transferências eletrônicas usando criptografia e autenticação multifator, muitas carteiras digitais ficam desprotegidas em laptops e smartphones.
De acordo com um relatório recente da CISA (U.S. Cybersecurity & Infrastructure Security Agency), os ataques de ransomware estão cada vez mais direcionados à infraestrutura crítica e "demonstraram a crescente ameaça do ransomware para ativos de tecnologia operacional (OT) e sistemas de controle". Isso está sendo estimulado pela convergência quase universal das redes de TI e OT, que permitiu alguns ataques a sistemas OT por meio de redes domésticas comprometidas e dispositivos de funcionários remotos.
Onde você começa com a expansão da superfície de ataque?
A defesa contra essa nova onda de ameaças requer uma abordagem holística e integrada da segurança. Os produtos pontuais precisam ser substituídos por dispositivos de segurança projetados para interoperar como uma solução unificada, independentemente de onde sejam implantados. Eles precisam proteger cada usuário, cada dispositivo e cada aplicativo com uma política unificada que pode acompanhar os dados e transações de ponta a ponta.
O gerenciamento centralizado também ajudará a garantir que as políticas sejam aplicadas de forma consistente, as configurações e atualizações sejam entregues prontamente e que os eventos suspeitos que podem ocorrer em qualquer lugar da rede, sejam coletados e correlacionados centralmente.
As ferramentas de segurança devem ser selecionadas com base em sua capacidade de detectar e prevenir ameaças conhecidas e desconhecidas e responder às ameaças ativas em tempo real. Para ajudar, os recursos de IA e aprendizado de máquina precisam ser implantados de forma generalizada em toda a rede para basear o comportamento normal e responder instantaneamente às mudanças e detectar e desabilitar ameaças sofisticadas antes que possam executar suas cargas úteis.
As ameaças não mostram sinais de abrandamento
Se sua rede e ferramentas de segurança não estão prontas para proteger sua organização da próxima geração de ameaças agora, amanhã pode ser tarde demais para fazer as mudanças críticas de que você precisa.
Implementação ampla, integração profunda e automação dinâmica, combinadas com alto desempenho e hiperescalabilidade, são as marcas de qualquer sistema de segurança projetado para proteger a maneira como as organizações de hoje precisam para administrar seus negócios.
Para combater essas ameaças em evolução, as organizações precisam adotar uma plataforma de Security Fabric. Saiba mais sobre as soluções Fortinet que a Brasiline oferece.