Ataques cibernéticos 2024: novas táticas de ataque

Ataques cibernéticos 2024: novas táticas de ataque

Compartilhar postagem

Em constante mudança, novas táticas e técnicas de ataque para explorar especificamente as fraquezas humanas desafiarão os gestores de segurança de TI em 2024.

Os profissionais de segurança de TI estão enfrentando outro ano desafiador. Os cibercriminosos estão constantemente refinando suas táticas, técnicas e procedimentos (TTPs), demonstrando sua capacidade de evoluir rapidamente e implementar novas e complexas cadeias de ataques. No centro deste desenvolvimento está uma mudança crucial: os cibercriminosos têm como alvo as identidades digitais e não as vulnerabilidades técnicas. Mesmo que os TTPs e os alvos mudem, um aspecto permanece constante: as pessoas e as suas identidades são os elos mais vulneráveis ​​na cadeia de ataque.

Casos recentes de ataques à cadeia de abastecimento ilustram esta mudança e mostram como os atacantes exploram cada vez mais as fraquezas humanas através de engenharia social e phishing, em vez de explorarem laboriosamente as vulnerabilidades técnicas nos seus ataques. O uso inovador de IA generativa, especificamente para melhorar e-mails de phishing, é um bom exemplo deste desenvolvimento.

Os cibercriminosos têm as habilidades e os recursos para adaptar suas táticas de ataque em resposta ao aumento das medidas de segurança, como a autenticação multifator (MFA). Isto forçará os profissionais de segurança a adotar uma abordagem diferente para quebrar a cadeia de ataques.

Especificamente, podem esperar-se os seguintes desenvolvimentos:

1. Assaltos cibernéticos: os cassinos são apenas a ponta do iceberg

Os cibercriminosos têm cada vez mais como alvo as cadeias de abastecimento digitais das empresas. Os fornecedores de segurança e de identidade, em particular, são cada vez mais visados. Táticas agressivas de engenharia social, incluindo campanhas de phishing, estão se tornando cada vez mais comuns. O grupo “Scattered Spider”, responsável por ataques de ransomware em cassinos de Las Vegas, fornece um exemplo de quão sofisticadas são essas táticas de ataque.

Ataques de phishing a funcionários de suporte técnico para obter credenciais de login e contornar MFA usando phishing de senha de uso único (OTP) estão se tornando uma prática cada vez mais comum. Estas táticas de ataque também estão agora a ser utilizadas para ataques à cadeia de abastecimento, nos quais os fornecedores de identidade (IDPs) são comprometidos para obter dados valiosos dos clientes. Em 2024, estas táticas agressivas de engenharia social serão utilizadas com mais frequência. Isso significa que os ataques primários também ocorrerão fora dos dispositivos e aplicativos tradicionais de transferência de arquivos.

2. IA generativa: uma faca de dois gumes

O surgimento repentino de ferramentas generativas de IA, como ChatGPT, FraudGPT e WormGPT, traz consigo desenvolvimentos positivos e perigos. À medida que os grandes modelos de linguagem entram em cena, aumenta o medo do seu uso indevido. Isto já levou o Presidente dos EUA a emitir um regulamento correspondente. No momento, os cibercriminosos estão ganhando dinheiro com outras coisas. Por que reinventar a roda quando ela funciona tão bem? No entanto, ajustarão os seus TTPs à medida que se tornarem mais detectáveis ​​pelas suas potenciais vítimas.

Por outro lado, cada vez mais fornecedores integrarão modelos de IA e de linguagem nos seus produtos e processos para melhorar as suas soluções de segurança cibernética. Os defensores da protecção de dados e os clientes de empresas tecnológicas em todo o mundo exigirão, portanto, directrizes para a utilização responsável da IA. As declarações correspondentes sobre a utilização responsável da IA ​​serão provavelmente publicadas com mais frequência no futuro. Você também deve estar preparado para falhas espetaculares.

3. Phishing via dispositivos móveis: Aumento das táticas omnicanal

Uma tendência notável em 2023 foi o aumento dramático do phishing através de dispositivos móveis. Esperamos que esta forma de ameaça continue a crescer no próximo ano. Os cibercriminosos aliciam as suas vítimas a interagir através de dispositivos móveis e a explorar as vulnerabilidades das plataformas móveis. O abuso de conversas existentes, incluindo smishing, aumentou exponencialmente. As campanhas multitoque visam atrair usuários de desktops para dispositivos móveis usando táticas de ataque, como códigos QR e chamadas de voz fraudulentas. Isto não só torna os ataques de phishing através de dispositivos móveis mais eficazes, mas também torna mais difícil para as equipes de segurança corporativa detectá-los.

4. Código aberto e IA generativa: condições equitativas para desenvolvedores de malware

Os desenvolvedores de malware usam software de código aberto e tecnologias generativas de IA para disponibilizar código de maior qualidade para um público mais amplo. Como resultado, o malware capaz de escapar de sandboxes e ferramentas de detecção e resposta de endpoint (EDR) está se tornando mais difundido. A disponibilidade de software gratuito e de código aberto, como o SysWhispers, facilita a incorporação de recursos sofisticados de evasão de detecção em vários projetos de malware. Esta democratização reduz a barreira de entrada para desenvolvedores menos experientes, contribuindo assim para a proliferação de famílias sofisticadas de malware.

5. Risco de identidade do usuário: o calcanhar de Aquiles

Os ataques baseados em identidade aumentarão. A ideia tradicional de que os ciberataques exploram vulnerabilidades técnicas e de segurança (CVE) está a tornar-se menos relevante. Hoje se diz: “As identidades são a nova vulnerabilidade”. As organizações devem mudar o seu foco principal do fortalecimento da infraestrutura para a proteção de credenciais armazenadas, cookies de sessão e chaves de acesso e para resolver configurações incorretas, especialmente quando se trata de contas privilegiadas (isso agora inclui IDPs). O fator humano na cadeia de ataque exige medidas de defesa rápidas e inovadoras.

Mais em proofpoint.com

 


Sobre o Proofpoint

A Proofpoint, Inc. é uma empresa líder em cibersegurança. O foco da Proofpoint é a proteção dos funcionários. Porque estes representam o maior capital para uma empresa, mas também o maior risco. Com um conjunto integrado de soluções de segurança cibernética baseadas em nuvem, a Proofpoint ajuda organizações em todo o mundo a interromper ameaças direcionadas, proteger seus dados e educar os usuários corporativos de TI sobre os riscos de ataques cibernéticos.


Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Campanhas do grupo cibercriminoso TA4903

Especialistas em segurança cibernética identificaram novas campanhas do grupo cibercriminoso TA4903 focadas em phishing e comprometimento de e-mail comercial (BEC, também conhecido como fraude de CEO). ➡ Leia mais