O Brasil foi o país da América Latina mais atingido por ataques cibernéticos durante o terceiro trimestre de 2022, de acordo com os dados do último relatório do FortiGuard Labs, laboratório de inteligência de ameaças da Fortinet, empresa responsável por 64,79% dos equipamentos de segurança instalados no Brasil, segundo a IDC*.
O país sofreu 18,8 bilhões de tentativas de invasões de julho a setembro deste ano, um aumento de 111% com relação ao trimestre anterior, e já acumula 50,3 bilhões de tentativas de ataques no ano.
México aparece em segundo lugar, com 7,2 bilhões de tentativas de ataques no terceiro trimestre, seguido por Colômbia e Peru (com cerca de 4 bilhões cada) e Argentina e Chile (com 3 bilhões cada). No total, a América Latina sofreu 43,2 bilhões de tentativas de ataques no terceiro trimestre, um aumento de 93% com relação ao trimestre anterior (com 22,3 bi).
De acordo com os especialistas do FortiGuard Labs, o Brasil obteve destaque neste período por conta de tentativas de exploração de vulnerabilidades conhecidas de SMB (Server Message Block), como o Double Pulsar. Foram mais de 3 bilhões de detecções no país, representando 25% das detecções de toda a América Latina.
“O SMB é um protocolo de bloco de mensagens do servidor Windows. Importante destacar aqui que essa é uma vulnerabilidade usada para distribuir ransomware, entre eles o WannaCry, o que indica que o ransomware continua sendo a grande aposta dos criminosos e o Brasil um dos principais alvos”, explica Alexandre Bonatti, diretor de Engenharia da Fortinet Brasil.
Houve também no período um grande número de detecções de negociação de cifra SSL anônima e de varreduras de serviços DNS vulneráveis, com o objetivo de promover ataques de negação de serviço distribuído (DDoS).
Na América Latina no geral, o FortiGuard Labs detectou um aumento nas explorações de dispositivos IoT vulneráveis e também constatou que os invasores continuam tentando explorar sistemas por meio da “Log4Shell”, sendo essa vulnerabilidade uma das técnicas de exploração mais usadas na região durante o terceiro trimestre.
“A Log4Shell é simples de explorar e permite a execução remota completa de código em um sistema vulnerável. Mas é uma vulnerabilidade já conhecida e que conta com patches e remediações no mercado, por isso vale destacar a importância das empresas manterem seus sistemas sempre atualizados para que não sejam vítimas de ataques como esse. Além disso, aprendizado de máquina (ML) e inteligência artificial (IA) são fundamentais para detectar padrões de ataque e interromper ameaças em tempo real, assim como uma plataforma de segurança integrada, que reduza a complexidade e aumente a visibilidade para respostas mais rápidas e coordenadas”, diz Bonatti.
O que vem pela frente – A Fortinet divulgou também as tendências e previsões de seus especialistas do FortiGuard Labs para o ano que vem. De ataques alimentados peloCybercrime-as-a-Service (CaaS) em rápida evolução a novas explorações em alvos não tradicionais – como dispositivos de borda ou mundos virtuais –, o volume, a variedade e a escala das ameaças cibernéticas manterão as equipes de segurança em alerta máximo em 2023. Abaixo os destaques:
– O sucesso do RaaS é uma prévia do que está por vir com o CaaS: Dado o sucesso dos cibercriminosos com o Ransomware-as-a-Service (RaaS), um número crescente de vetores de ataque adicionais será disponibilizado como um serviço através da dark web para alimentar o Cybercrime-as-a-Service. Além da venda de ransomware e outras ofertas de Malware-as-a-Service, novos serviços “à la carte” surgirão. O CaaS apresenta um modelo de negócios atraente para os agentes de ameaças e, no futuro, as ofertas de CaaS baseadas em assinatura podem fornecer fluxos de receita adicionais.
– Modelos de Reconnaissance-as-a-Service podem tornar os ataques mais eficazes: À medida que os ataques se tornam mais direcionados, os agentes de ameaças provavelmente contratarão “detetives” na dark web para coletar informações sobre um alvo específico antes de lançar um ataque. Assim, as ofertas deReconnaissance-as-a-Service podem fornecer planos de ataque com informações para ajudar um cibercriminoso a realizar ataques altamente direcionados e eficazes.
– A lavagem de dinheiro recebe um impulso da automação para criar LaaS:Em breve, os cibercriminosos começarão a usar o aprendizado de máquina (ML) para identificar melhor possíveis recrutas para a lavagem de dinheiro, fazendo com que oLaundering-as-a-Service (LaaS) possa rapidamente se tornar popular no portfólio de CaaS. E para as organizações ou indivíduos que são vítimas desse tipo de crime cibernético, a mudança para a automação significa que a lavagem de dinheiro será mais difícil de rastrear, diminuindo as chances de recuperar fundos roubados.
– Cidades virtuais e mundos online são novas superfícies de ataque: O metaverso está dando origem a novas experiências ao mesmo tempo em que abre as portas para um aumento sem precedentes do cibercrime em território desconhecido. O avatar de um indivíduo é essencialmente uma porta de entrada para informações de identificação pessoal e, como os indivíduos podem comprar bens e serviços em cidades virtuais, suas as carteiras digitais, exchanges de criptomoedas, NFTs e quaisquer moedas usadas para transações oferecem aos agentes de ameaças mais uma superfície de ataque emergente. O hacking biométrico também pode se tornar uma possibilidade real por causa dos componentes baseados em AR e VR das cidades virtuais, tornando mais fácil para um cibercriminoso roubar mapeamento de impressão digital, dados de reconhecimento facial ou varreduras de retina e usá-los para fins maliciosos. Além disso, as aplicações, protocolos e transações nesses ambientes também são alvos possíveis para os adversários.
– A comoditização do malware Wiper permitirá ataques mais destrutivos – O malware Wiper fez um retorno dramático em 2022 e seu crescimento em prevalência é alarmante porque isso pode ser apenas o começo de algo mais destrutivo. Além da realidade existente de agentes de ameaças que combinam um worm de computador com um malware Wiper e até mesmo ransomware para obter o máximo impacto, a preocupação daqui para frente é a comoditização do malware Wiper para criminosos cibernéticos. Dada sua disponibilidade mais ampla combinada com a exploração correta, o malware Wiper pode causar destruição maciça em um curto período de tempo, por conta da natureza organizada do crime cibernético atual.
Como esses dados são obtidos?
O FortiGuard Labs monitora continuamente a superfície de ataque em toda a América Latina e Caribe e, por possuir mais de 60% do número de dispositivos de segurança empresarial implantados na região*, possui uma visibilidade única no mercado. Soma-se a isso as centenas de alianças com entidades do setor e agências de segurança para o compartilhamento de informações, o que aumenta ainda mais o acesso à inteligência de ameaças e, por consequência, a precisão dos dados apresentados.
Essa visibilidade exclusiva permite a análise de milhões de tentativas de ataques cibernéticos por dia. Os caçadores de ameaças, pesquisadores, analistas, engenheiros e cientistas de dados do FortiGuard Labs analisam e processam essas informações usando inteligência artificial (IA) e outras tecnologias inovadoras para explorar esses dados em busca de novas ameaças. Por meio desses recursos, o FortiGuard Labs fornece permanentemente as assinaturas IPS necessárias para que as empresas possam detectar e mitigar essas ameaças.
Esses esforços resultam em inteligência de ameaças oportuna e acionável na forma de atualizações de produtos de segurança e de pesquisa proativa de ameaças para ajudar as empresas a entenderem e a se defenderem melhor das ameaças.
O relatório do FortiGuard Labs é elaborado trimestralmente para a América Latina e Caribe, com base nas informações obtidas diariamente em tempo real.
* H22021 IDC Latin America Security Appliances Tracker