Os especialistas da Kaspersky apresentam suas previsões na área de Ameaças Persistentes Avançadas (APTs) para o próximo ano: temem ataques a tecnologias de satélite e servidores de e-mail, aumento de ataques destrutivos e vazamentos, hacking via drones e um cyber como WannaCry epidemia. Observações de mais de 900 grupos e campanhas APT servem como base
As mudanças políticas de 2022 também terão impacto na segurança cibernética nos próximos anos, levando a ataques mais sofisticados. As previsões anuais agora divulgadas pela Kaspersky são baseadas em pesquisas da Equipe Global de Pesquisa e Análise da Kaspersky (GReAT) e são baseadas no conhecimento e na experiência de monitoramento de mais de 900 grupos e campanhas APT.
O próximo ataque à la WannaCry é iminente
Estatisticamente, as maiores e mais importantes epidemias cibernéticas ocorrem a cada seis a sete anos. O último grande incidente global foi o WannaCry, no qual a vulnerabilidade EternalBlue foi explorada para se espalhar automaticamente para computadores vulneráveis e usar ransomware para criptografar dados e sistemas lá. De acordo com especialistas da Kaspersky, há uma grande probabilidade de que o próximo ataque do tipo WannaCry aconteça em 2023. Eles imaginam que os agentes de ameaças mais avançados do mundo provavelmente têm pelo menos uma exploração viável; as atuais tensões globais também aumentam a probabilidade de um hack-and-leak no estilo ShadowBrokers.
Hackear por drones
Além disso, de acordo com os especialistas da Kaspersky, grandes mudanças nos alvos e cenários de ataque são iminentes. De acordo com isso, os ataques híbridos – uma mistura de ataques físicos e cibernéticos – ocorrerão por meio de drones usando hacking de proximidade. Alguns dos possíveis cenários de ataque incluem drones que, com ferramentas apropriadas, permitem a coleta de handshakes WPA usados para quebrar senhas WiFi offline. Seria até possível colocar pendrives maliciosos em áreas restritas na esperança de que um transeunte os encontrasse e os conectasse a um dispositivo.
Mais previsões para 2023
Sobre SIGINT-Deployed Malware: Um dos vetores de ataque mais poderosos imagináveis, aproveitando servidores em locais-chave do backbone da Internet para permitir ataques man-on-the-server, pode voltar mais forte no próximo ano. Embora esses ataques sejam extremamente difíceis de detectar, os especialistas da Kaspersky acreditam que eles continuarão a se espalhar e levar a mais detecções.
Aumento de ataques destrutivos
Dada a situação política atual, os especialistas da Kaspersky esperam um número recorde de ataques cibernéticos perturbadores e destrutivos que afetarão o setor governamental e as principais indústrias. É provável que alguns desses ataques não se pareçam com incidentes cibernéticos, mas sim com acidentes aleatórios. O resto se disfarçará como ataques de pseudo-ransomware ou operações hacktivistas para desviar a atenção dos verdadeiros atores. A infraestrutura civil, incluindo redes elétricas ou emissoras de serviço público, pode ser alvo, assim como cabos submarinos e nós de distribuição de fibra ótica, que são difíceis de defender.
Servidores de correio como alvos prioritários
Os servidores de correio abrigam informações importantes e oferecem uma enorme superfície de ataque, motivo pelo qual são interessantes para os atores APT. Os líderes de mercado desse tipo de software já enfrentaram explorações de vulnerabilidades críticas; Os especialistas da Kaspersky assumem que 2023 será o ano de zero dias para todos os principais programas de e-mail.
APTs contra tecnologias de satélite, fabricantes e operadoras
O incidente da Viasat provou que os atores APT têm a capacidade de atacar satélites. A Kaspersky prevê que os futuros agentes de ameaças APT voltarão cada vez mais sua atenção para a manipulação e interrupção de tais tecnologias de satélite.
Hacker vs. hacker - hack e vazamento
A nova forma de conflito híbrido que surgiu em 2022 envolveu um grande número de operações de hack-and-leak. Isso continuará no próximo ano, à medida que os atores do APT vazarem ou disseminarem informações sobre grupos de ameaças concorrentes.
Grupos APT estão mudando de CobaltStrike para alternativas
A ferramenta Red teaming CobaltStrike tornou-se a ferramenta de escolha para atores APT e grupos de cibercrime, razão pela qual as estratégias de defesa corporativa estão focadas nela, entre outras. É provável que os invasores mudem para novas alternativas, como Brute Ratel C4, Silver, Manjusaka ou Ninja, que oferecem novos recursos e técnicas de evasão mais avançadas.
"O ano de 2022 trouxe grandes mudanças na ordem geopolítica mundial e inaugurou uma nova era de instabilidade", disse Ivan Kwiatkowski, pesquisador sênior de segurança da Kaspersky. “Algumas de nossas previsões se concentram em como essa instabilidade pode ser aproveitada para atividades cibernéticas maliciosas, enquanto outras refletem nossa visão de quais novos vetores de ataque os invasores explorarão. Melhor preparação significa melhor resiliência; Esperamos que nossa avaliação ajude os defensores cibernéticos a proteger seus próprios sistemas ainda melhor e mais forte no próximo ano e, assim, evitar ataques cibernéticos de maneira ainda mais eficaz."
Mais em Kaspersky.com
Sobre Kaspersky A Kaspersky é uma empresa internacional de cibersegurança fundada em 1997. A profunda inteligência de ameaças e experiência em segurança da Kaspersky serve como base para soluções e serviços de segurança inovadores para proteger empresas, infraestrutura crítica, governos e consumidores em todo o mundo. O abrangente portfólio de segurança da empresa inclui proteção de endpoint líder e uma variedade de soluções e serviços de segurança especializados para se defender contra ameaças cibernéticas complexas e em evolução. Mais de 400 milhões de usuários e 250.000 clientes corporativos são protegidos pelas tecnologias da Kaspersky. Mais informações sobre Kaspersky em www.kaspersky.com/