Uma das conclusões mais pronunciadas desta pesquisa sobre as tendências de ameaças para 2021 é que os maus atores estão se tornando mais bem-sucedidos em evitar tecnologias de IA/ML, levando as organizações a redobrar os esforços na corrida pela inovação.
Os vetores de ataque específicos cresceram substancialmente, incluindo um aumento de 170% no uso de droppers do Office juntamente com um aumento de 125% em todos os tipos de ameaças combinados. O volume de todos os tipos de malware é substancialmente maior em relação ao pré-pandemia.
Além disso, os agentes de ameaças fizeram uma mudança perceptível de linguagens de programação mais antigas, como C e C++, em favor de linguagens mais recentes, como Python e Go. Essas linguagens mais recentes não são apenas mais fáceis de aprender e programar em comparação com seus antecessores, mas também têm sido menos usadas e, portanto, são menos propensas a serem detectadas por ferramentas de segurança cibernética ou analisadas por pesquisadores de segurança.
“Grandes eventos recentes, como ataques ao servidor Log4j e Microsoft Exchange, deram maior prioridade à segurança, mas essas ameaças há muito merecem a atenção que estão recebendo em nível global”, disse Guy Caspi , CEO da Deep Instinct . . “Os resultados desta pesquisa lançam luz sobre os amplos desafios de segurança que as organizações enfrentam diariamente.”
Embora o aumento da ameaça de maior perfil, o ransomware, não tenha continuado a aumentar nas taxas exponenciais inicialmente observadas durante o surto de COVID-19 na primavera de 2020, um crescimento de 15,8% dessas ameaças ainda foi registrado em 2021. O ano passado provou ser tanto CISOs quanto ciberataques que trabalham de qualquer lugar e modelos híbridos provavelmente se tornariam um acessório permanente. Os CISOs precisarão revisar, monitorar e atualizar cuidadosamente as considerações de segurança para garantir cobertura e proteção completas.
Um ataque de ransomware pode afetar qualquer organização, independentemente do tamanho, setor ou localização. À medida que mais e mais fornecedores de segurança usam aprendizado de máquina (ML) e inteligência artificial (IA) em seus produtos e tomam ações para melhorar seus mecanismos de defesa existentes, os maus atores também continuarão a aprimorar e melhorar os esforços para evitar e enganar tanto os tradicionais quanto os de IA. defesas baseadas.
A evasão de defesa e a escalada de privilégios estão se tornando mais prevalentes e esperamos ver uma continuação das técnicas de evasão EPP/EDR em 2022. Os maus atores estão claramente investindo em técnicas de ataque anti-IA e adversários e integrando esses métodos em sua estratégia de evasão mais ampla.
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…