Um levantamento realizado pela ISH Tecnologia, líder nacional em cibersegurança, revela que no ano de 2023, os ransomwares, uma das principais formas de ataques cibernéticos, apresentaram um aumento de 12,92% no total de ocorrências em comparação ao ano anterior. Até a data de elaboração do relatório, em dezembro, foram identificadas 4881 publicações de vítimas.
O ano foi caracterizado pela presença de ataques cada vez mais sofisticados, nos quais os criminosos souberam explorar a evolução das ferramentas tecnológicas. Phishings estão se tornando mais difíceis de serem detectados, e os ataques são executados em quantidades e velocidades recordes. Paulo Trindade, Gerente de Inteligência de Ameaças Cibernéticas da ISH, destaca: “No caso dos ransomwares, além do roubo de dados, há também a preocupação com o vazamento de informações sensíveis e o dano reputacional, intensificando a pressão para o pagamento de resgates elevados.”
O relatório aponta que o grupo criminoso Lockbit lidera em número de vítimas, com 969 ocorrências, mais que o dobro do segundo colocado, Alphv/Black, que registrou 432 casos (um aumento significativo de 94,59% em relação a 2022). Os outros grupos principais são Clop (375), Play (277), Bianlian (272, com um aumento de 186,32% desde 2022), 8base (247), Akira (160), Medusa (140), Noescape (123) e Royal (120).
O documento também destaca as principais vulnerabilidades exploradas por cibercriminosos ao longo do ano, com breves descrições de seu funcionamento e quais programas ou aplicações são afetados:
PaperCut NG/MF – Vulnerabilidade crítica no software de gerenciamento de impressão PaperCut, permitindo a execução de código arbitrário e bypass de autenticação.
Windows SmartScreen – Permite que atacantes contornem as defesas do Mark of the Web (MOTW) no SmartScreen e no Microsoft Office’s Protected View.
Fortra GoAnywhere MFT – Falha de injeção de comando na ferramenta Fortra’s GoAnywhere Managed File Transfer, permitindo a execução remota de código.
Microsoft Outlook – Permite que atacantes contornem medidas de autenticação no NTLM da Microsoft Outlook, facilitando o acesso não autorizado.
MOVEit Transfer – Vulnerabilidade grave de injeção SQL no MOVEit Transfer, levando à execução arbitrária de código e interrupções de dados.
3CX para Desktop – Violação sofisticada no cliente desktop 3CX VOIP, permitindo que atacantes injetem código malicioso.
Driver do Sistema de Arquivos de Log Comum do Windows – Afeta o driver CLFS no Windows, permitindo que atacantes adquiram privilégios no nível do sistema.
Barracuda E-mail Security Gateway – Falha crítica de injeção de comando remoto, permitindo exploração por malwares e ransomwares.
Vmware Aria Operations for Networks – Um agente mal-intencionado com acesso de rede ao VMware Aria Operations for Networks pode executar um ataque de injeção de comando, resultando na execução remota de código.
SugarCRM – Falha de bypass de autenticação e execução remota de código.
Paulo Trindade enfatiza que os dados destacam a necessidade urgente de adotar soluções e práticas robustas de segurança cibernética. “É fundamental manter softwares e hardwares atualizados constantemente, pois vulnerabilidades muitas vezes são exploradas por criminosos, mesmo quando já existem correções disponíveis. Além disso, é crucial conscientizar os colaboradores e implementar soluções de monitoramento e proteção de dados. A colaboração entre organizações e agências de segurança também desempenha um papel crucial no combate a essas ameaças”, conclui.