A Netskope, líder em Secure Access Service Edge (SASE), lançou seu mais recente relatório de ameaças em nuvem, o “Cloud Threat Report: Top Adversary Tactics and Techniques”, revelando as técnicas e motivações predominantes ao longo de nove meses em 2023. Veja abaixo os principais insights.
Principais Grupos de Ataque
O estudo revela que os principais grupos de cibercriminosos ativos durante esse período de análise estavam baseados na Rússia e Ucrânia, com os grupos de ameaças geopolíticas associados à China. Notavelmente, o Wizard Spider se destacou, sendo o criador do notório malware TrickBot e continuando a evoluir. Outros grupos que se destacaram incluem o TA505, responsável pelo ransomware Clop, e o FIN7, que usou o ransomware REvil e criou o ransomware Darkside. Os grupos focados em ameaças geopolíticas foram liderados pelo memupass e Aquatic Panda.
Diferenças entre Motivações Geopolíticas e Financeiras
Os agentes geopolíticos têm como alvo regiões e setores específicos em busca de propriedade intelectual, enquanto os agentes com motivação financeira desenvolvem playbooks otimizados para alvos replicáveis, permitindo a reciclagem de táticas e técnicas com pouca personalização.
Ameaças em Setores Verticais e Regiões
Setores como serviços financeiros e saúde apresentaram uma porcentagem significativamente maior de atividades relacionadas a grupos de ameaças geopolíticas, representando quase metade da atividade observada. Por outro lado, setores como manufatura, governo, educação e tecnologia registraram menos de 15% de atividade proveniente de agentes com motivação geopolítica. Regiões como Austrália e América do Norte sofreram um maior número de ataques de grupos criminosos, enquanto África, Ásia, América Latina e Oriente Médio lideraram os ataques com motivação geopolítica.
Principais Técnicas de Ataque
Até agora em 2023, as técnicas mais populares para o acesso inicial foram links e anexos de spearphishing. Em agosto, cibercriminosos obtiveram três vezes mais sucesso em convencer vítimas a baixar anexos de spearphishing em comparação com o final de 2022. Embora o e-mail continue a ser uma via comum de entrega, a taxa de sucesso é baixa devido a filtros antiphishing avançados e à conscientização dos usuários. No entanto, agentes obtiveram sucesso recente usando contas de e-mail pessoais.
Em 2023, houve 16 vezes mais tentativas de download de anexos de phishing de aplicativos de webmail pessoais em comparação com aplicativos de empresas/organizações gerenciadas. O relatório também destaca que 55% do malware que os usuários tentaram baixar foram entregues por meio de aplicativos em nuvem, tornando-os o principal vetor para a execução bem-sucedida de malware. O Microsoft OneDrive, a aplicação em nuvem mais popular no ambiente corporativo, foi responsável por mais de um quarto de todos os downloads de malware em nuvem.
Para acesso ao relatório completo, clique aqui.