Relatório prevê ciberataques no metaverso no segundo semestre de 2022

0

A Check Point Research (CPR) divulga novo relatório "Cyber Attack Trends: 2022 Mid-Year Report", destacando como os ataques cibernéticos se tornaram uma arma de nível estado-nação, incluindo o novo método de ransomware de "extorsão de país" e hacktivismo afiliado ao estado, bem como a expansão de ransomware como a ameaça número um.

Os pesquisadores da Check Point Research analisaram como a guerra cibernética se intensificou para se tornar uma parte essencial da preparação e condução de um conflito militar real com consequências para governos e empresas em todo o mundo, mesmo aqueles que não estão diretamente envolvidos no conflito.

Eles também exploraram um cruzamento com a ciberguerra e o hacktivismo afiliado ao Estado para interferir e paralisar a vida cotidiana, além de causar danos reais aos cidadãos, como ocorreu no ataque a todo o país da Costa Rica (em maio de 2022), que prejudicou serviços essenciais, incluindo saúde e receita interna, interrompendo consultas médicas e a cobrança de impostos neste novo método de "extorsão ao país", tornando o ransomware a ameaça número um neste ano. A CPR investigou ainda o crescimento de ataques à cadeia de suprimentos na nuvem por meio de novas fontes de módulos na comunidade de código aberto.

"A guerra na Ucrânia dominou as manchetes no primeiro semestre de 2022 e só podemos esperar que seja concluída de forma pacífica em breve", diz Maya Horowitz, vice-presidente de pesquisa da Check Point Software. "Seu impacto no espaço cibernético foi dramático em escopo e escala, e vimos grandes aumentos nos ciberataques contra organizações em todos os setores e todos os países neste ano. Infelizmente, a perspectiva é de que isso irá piorar, especialmente com o ransomware agora sendo a ameaça número um às organizações. No entanto, com o conhecimento, a estratégia e as soluções de segurança cibernética corretas, as empresas serão capazes de impedir que ataques aconteçam", reforça Maya.

As principais previsões para o segundo semestre destacadas no relatório incluem:

  • O ransomware se tornará um ecossistema muito mais fragmentado – Enquanto os grupos de ransomware se tornaram mais estruturados e operam como empresas normais, com metas definidas a serem atingidas, haverá uma lição aprendida com o grupo de ransomware Conti, cujo tamanho e poder atraíram muita atenção, o que levou à sua queda. No futuro, os pesquisadores da CPR consideram que haverá muitos grupos pequenos e médios em vez de somente alguns grandes, de modo a se manterem ocultos de maneira mais eficaz.
  • Cadeias de infecção de e-mails mais diversificadas – Devido à implementação de macros da Internet sendo bloqueadas por padrão no Microsoft Office, as famílias de malware mais sofisticadas acelerarão o desenvolvimento de novas cadeias de infecção, com diferentes tipos de arquivos protegidos por senha para impedir a detecção à medida que os ataques sofisticados de engenharia social aumentam.
  • O hacktivismo continuará a evoluir – Os grupos hacktivistas continuarão a alinhar seus ataques com a agenda de seu estado-nação escolhido, principalmente porque a guerra Rússia-Ucrânia ainda está em andamento.
  • Ataques contínuos em redes blockchain descentralizadas com os primeiros ataques esperados no Metaverso – Com grandes incidentes relacionados a plataformas blockchain, como uma vulnerabilidade no mercado Rarible ou a ApeCoin Airdrop, estima-se ver esforços contínuos de cibercriminosos para violar e sequestrar criptoativos. Além disso, os pesquisadores acreditam que assistirão aos ataques iniciais no Metaverso que explorarão vulnerabilidades de contratos inteligentes.

O relatório semestral de 2022 sobre as tendências de ataques cibernéticos da Check Point Software fornece uma visão geral detalhada do cenário de ciberameaças. Essas descobertas são baseadas em dados extraídos do ThreatCloud Intelligence da Check Point Software entre janeiro e junho de 2022, destacando as principais táticas que os cibercriminosos estão usando para atacar empresas.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.