A Microsoft deu a conhecer a mais recente atualização ao seu relatório Cyber Signals onde destaca ascensão do Ransomware-as-a-service (RaaS). Para além disso, informa a própria Microsoft, o tempo médio de acesso de um ciber criminoso os dados privados de uma vítima de um e-mail de phishing é de uma hora e 12 minutos.
Em simultâneo, a Unidade de Crimes Digitais da Microsoft (DCU) afirma ter removido mais de 531.000 URLs de phishing e 5.400 kits de phishing entre julho 2021 e junho de 2022. Estas e outras informações foram agora divulgadas pela gigante de Redmond.
Microsoft atualiza relatório sobre ameaças cibernéticas
A Microsoft atualizou esta semana o Cyber Signals. Já na segunda edição do seu relatório de cibersegurança, onde faz uma análise às principais tendências dos ciberataques com especial foco no ransomware.
A ameaça, este ano, já custou muitos milhões ao tecido empresarial e a governos em todo o mundo, entre pagamentos de resgates, danos reputacionais e falhas de serviço.
Importa notar que este relatório é sustentado numa equipa de mais de 8.500 especialistas de segurança. Profissionais dedicados a proteger as plataformas, ferramentas, serviços e endpoints da Microsoft.
Agora, na segunda edição do Cyber Signals, destacam-se as tendências do cibercirme e mostram também os conhecimentos recolhidos após terem sido registados mais 43 mil milhões de sinais de segurança.
Destaque para aa evolução da economia do cibercrime e o Ransomware-as-a-Service (RaaS)
Nesta edição, o foco está na evolução da economia do cibercrime e na ascensão do Ransomware-as-a-Service (RaaS), essencialmente usado para extorquir pagamentos das vítima.
A maioria dos programas RaaS atuais também procura expor dados roubados e é conhecido como dupla extorsão. Os dois grupos focados na extorsão são o DEV-0537 (também conhecido por LAPSUS$) e o DEV-0390 (um antigo Conti afiliado).
A intrusão do grupo DEV-0390 é iniciada através de malware, mas os atacantes soccorrem-se de ferramentas legítimas para filtrar dados e extorquir pagamentos a troco dos dados roubados.
O grupo DEV-0537 utiliza uma estratégia muito diferente e mais “artesanal”. O acesso inicial é obtido através da compra de credenciais a partir de locais ilegais ou de colaboradores em organizações-alvo.
Como destaca o relatório, nesta como em tantas outras indústrias, quem desenvolve ferramentas de ransomware deixou de usá-las para lançar ataques e terceirizou tarefas. Em seguida, vendendo ou alugando essas ferramentas a quem o faça, ou por um preço fixo pré-estabelecido, ou em troca de parte dos lucros obtidos (afiliados).
Há um aumento no ataque a empresas em 2022
As empresas estão a sofrer um aumento tanto no volume como na sofisticação dos ciberataques. O Relatório de Crime na Internet do Federal Bureau of Investigation 2021 concluiu que o custo do crime cibernético nos Estados Unidos totalizou mais de 6,9 mil milhões de dólares.
A Agência Europeia para a Segurança Cibernética (ENISA) informa que, entre maio de 2021 e junho de 2022, cerca de 10 terabytes de dados foram roubados todos os meses por ameaças de ransomware. Aqui, 58,2% desses ficheiros roubados são dados pessoais dos colaboradores.
Como explica o relatório, a estratégia inicial passa por comprar senhas de acesso aos sistemas alvo no mercado negro. Estas senhas são legítimas e pertencem a funcionários da empresa, que já tinham sido vítimas de ataques anteriores.
O grupo privilegia ataques a empresas de telecomunicações ou serviços TI. Isto por saber que estas empresas podem ser uma porta de entrada para outras, suas parceiras e com sistemas ligados aos do primeiro alvo.
Área de grande volatilidade com evolução constante do ransomware
O Cyber Signals também regista que, nos últimos tempos, a desativação de alguns programas de grande relevo nesta área do ransomware. Um bom exemplo é o Conti, que abalou o ecossistema, que se foi reajustando. Muitos afiliados do Ransomware Conti mudaram-se para o LockBit ou Hive. Porém, outros passaram a usar vários kits em simultâneo.
Além disso, surgiram novos programas que têm vindo a ocupar o espaço deixado vago pelo Conti, como o QuantumLocker e o Black Basta.
Através do Cyber Signals, a Microsoft partilha tendências, táticas e estratégias que os atores das ameaças usam para obter acesso a hardware e software. Isto bem como ajudar a informar sobre como podemos proteger, de forma coletiva, recursos e dados das nossas vidas no digital, para a construção de um mundo mais seguro.
Por fim, podem consultar o relatório Cyber Signals na íntegra em PDF.
Editores 4gnews recomendam:
- Netflix: lista de candidaturas de emprego revelam nova estratégia de mercado
- Razer Basilisk V3 Pro: o novo e mais apetrechado rato gaming de 2022
- Android regista crescimento do malware em apps na Google Play Store