Vamos começar refletindo sobre nossas previsões para 2020 .
Voltando a nossa atenção para o futuro, estes são alguns dos desenvolvimentos que consideramos que irão ocupar um lugar central no próximo ano, com base nas tendências que observamos este ano.
No ano passado, observamos muitos ataques de ransomware direcionados usando malware genérico, como o Trickbot, para ganhar uma posição nas redes de destino. Também observamos conexões entre ataques de ransomware direcionados e redes subterrâneas bem estabelecidas, como o Genesis, que normalmente negociam credenciais roubadas. Acreditamos que os atores da APT começarão a usar o mesmo método para comprometer seus alvos. As organizações devem prestar mais atenção ao malware genérico e realizar atividades básicas de resposta a incidentes em cada computador comprometido para garantir que o malware genérico não tenha sido usado para implantar ameaças sofisticadas.
Há alguns anos, prevíamos que os governos recorreriam a “nomear e envergonhar”, para chamar a atenção para as atividades de grupos APT hostis. Vimos vários casos disso nos últimos 12 meses. Acreditamos que a estratégia de “engajamento persistente” do US Cyber Command começará a dar frutos no próximo ano e levará outros estados a fazer o mesmo, não apenas como retaliação “olho por olho” às acusações dos EUA. O engajamento persistente envolve a liberação pública de relatórios sobre as ferramentas e atividades do adversário. O Comando Cibernético dos EUA argumentou que a guerra no ciberespaço é de natureza fundamentalmente diferente e requer envolvimento em tempo integral com os adversários para interromper suas operações. Uma das maneiras de fazer isso é fornecendo indicadores que a comunidade de inteligência de ameaças pode usar para iniciar novas investigações – em certo sentido,
As ferramentas “queimadas” dessa forma se tornam mais difíceis de usar pelos invasores e podem minar campanhas anteriores que, de outra forma, poderiam ter ficado sob o radar. Diante dessa nova ameaça, os adversários que planejam ataques devem levar em consideração custos adicionais (a maior possibilidade de perder ferramentas ou de essas ferramentas serem expostas) em seu cálculo de risco / ganho.
Expor conjuntos de ferramentas de grupos APT não é nenhuma novidade: vazamentos sucessivos por Shadow Brokers fornecem um exemplo notável. No entanto, é a primeira vez que isso é feito em caráter oficial por meio de agências estaduais. Embora quantificar os efeitos da dissuasão seja impossível, especialmente sem acesso aos canais diplomáticos onde tais assuntos são discutidos, acreditamos que mais países seguirão essa estratégia em 2021. Primeiro, os estados tradicionalmente alinhados com os EUA podem começar a replicar o processo, e então, mais tarde, os alvos de tais divulgações poderiam seguir o exemplo como uma forma de retaliação.
Até recentemente, os corretores de dia zero trocavam exploits por produtos comerciais bem conhecidos; e grandes empresas como Microsoft, Google, Facebook e outras aparentemente prestaram pouca atenção ao comércio. No entanto, no ano passado ou assim, houve casos de alto perfil em que contas foram supostamente comprometidas usando vulnerabilidades do WhatsApp – incluindo Jeff Bezos e Jamal Khashoggi . Em outubro de 2019, o WhatsApp entrou com um processo acusando o Grupo NSO de Israel de ter explorado uma vulnerabilidade em seu software ; e que a tecnologia vendida pela NSO foi usada para atingir mais de 1.400 de seus clientes em 20 países diferentes, incluindo ativistas de direitos humanos, jornalistas e outros. Um juiz dos EUA posteriormente decidiu que o processo poderia prosseguir. O resultado do caso pode ter consequências de longo alcance, entre as quais pode levar outras empresas a tomarem medidas legais contra empresas que negociam explorações de dia zero. Acreditamos que a crescente pressão pública e o risco de danos à reputação podem levar outras empresas a seguir o exemplo do WhatsApp e tomar medidas contra os corretores de dia zero, para demonstrar aos seus clientes que eles estão procurando protegê-los.
Com a tendência de melhoria geral da segurança organizacional, acreditamos que os atores se concentrarão mais na exploração de vulnerabilidades em dispositivos de rede, como gateways VPN. Já estamos começando a ver isso acontecer – veja aqui , aqui e aqui para mais detalhes. Isso vai de mãos dadas com a mudança para trabalhar em casa, exigindo que mais empresas dependam de uma configuração VPN em seus negócios. O aumento do foco no trabalho remoto e na dependência de VPNs abre outro vetor de ataque potencial: a coleta de credenciais do usuário por meio de abordagens de engenharia social do mundo real, como “vishing”para obter acesso a VPNs corporativos. Em alguns casos, isso pode permitir que o invasor atinja seus objetivos de espionagem sem implantar malware no ambiente da vítima.
O 5G atraiu muita atenção este ano, com os EUA exercendo muita pressão sobre os estados amigos para desencorajá-los de comprar produtos Huawei. Em muitos países, também houve inúmeras histórias assustadoras sobre possíveis riscos à saúde, etc. Este foco na segurança 5G significa que os pesquisadores, tanto públicos quanto privados, estão definitivamente olhando para os produtos da Huawei e outros, em busca de sinais de problemas de implementação, falhas de criptografia e até mesmo backdoors. Qualquer uma dessas falhas certamente receberá grande atenção da mídia. Conforme o uso de 5G aumenta e mais dispositivos se tornam dependentes da conectividade que ele fornece, os invasores terão um maior incentivo para procurar vulnerabilidades que possam explorar.
Vimos várias mudanças e refinamentos nas táticas usadas por gangues de ransomware ao longo dos anos. Mais notavelmente, os ataques evoluíram de ataques aleatórios e especulativos, distribuídos para um grande número de vítimas em potencial, para ataques altamente direcionados que exigem um pagamento consideravelmente maior de uma única vítima por vez. As vítimas são cuidadosamente selecionadas, com base em sua capacidade de pagamento, sua confiança nos dados criptografados e no impacto mais amplo que um ataque terá. E nenhum setor é considerado fora dos limites, apesar das promessas feitas por gangues de ransomware de não atacar hospitais . O método de entrega também é personalizado para se adequar à organização visada, como vimos em ataques a centros médicos e hospitais ao longo do ano.
Também vimos gangues de ransomware buscando obter maior alavancagem, ameaçando publicar dados roubados se uma empresa deixar de pagar o resgate exigido pelos invasores. É provável que essa tendência se desenvolva ainda mais à medida que as gangues de ransomware buscam maximizar seu retorno sobre o investimento.
O problema do ransomware tornou-se tão comum que o OFAC (Office of Foreign Assets Control) divulgou instruções para as vítimas e esclareceu que o pagamento de resgates poderia constituir uma violação das sanções internacionais. Interpretamos este anúncio como o início de uma repressão mais ampla ao mundo do cibercrime pelas autoridades dos EUA.
Este ano, as gangues Maze e Sodinokibi foram pioneiras em um modelo de “afiliação” envolvendo colaboração entre grupos. No entanto, o ecossistema de ransomware permanece muito diversificado. É possível que, no futuro, vejamos uma concentração dos principais jogadores de ransomware que começarão a se concentrar em suas atividades e obter recursos semelhantes aos do APT. No entanto, por algum tempo, gangues menores continuarão a adotar a abordagem estabelecida que depende de botnets pegos carona e ransomware de terceiros.
Mais e mais aspectos de nossas vidas estão se tornando dependentes de tecnologia e conectividade com a internet. Como resultado, apresentamos uma superfície de ataque muito mais ampla do que nunca. É provável, portanto, que veremos mais ataques destrutivos no futuro. Por um lado, essa interrupção pode ser o resultado de um ataque direcionado e orquestrado, projetado para afetar a infraestrutura crítica. Por outro lado, pode ser um dano colateral que ocorre como efeito colateral de um ataque de ransomware de grande volume que visa organizações que usamos em nosso dia-a-dia, como instituições educacionais, supermercados, serviços postais e transporte público .
O mundo foi virado de cabeça para baixo pelo COVID-19, que impactou quase todos os aspectos de nossas vidas este ano. Atacantes de todos os tipos rapidamente aproveitaram a oportunidade para explorar o grande interesse neste tópico, incluindo os atores da ameaça APT. Como observamos antes, isso não marcou uma mudança nos TTPs, mas simplesmente um tópico de interesse persistente que eles poderiam usar como isca de engenharia social. A pandemia continuará afetando nossas vidas por algum tempo; e os atores da ameaça continuarão a explorar isso para ganhar uma posição nos sistemas de destino. Durante os últimos seis meses, houve relatos de grupos APT visando centros de pesquisa COVID-19. O Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido declarou que o APT29 (também conhecido como Dukes e Cozy Bear) tinha como alvo o desenvolvimento da vacina COVID-19. Isso continuará sendo um alvo de interesse estratégico para eles enquanto durar a pandemia.
Fonte: https://securelist.com/apt-predictions-for-2021/99387
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…