FALE

CONOSCO

DeServ - Segurança da Informação @2024

Tempo de fuga de invasor de sistemas cai para apenas 1 hora

24 de fevereiro de 2024 0 tags

Estudo revela que o tempo médio necessário para um invasor se mover lateralmente em “ataques práticos no teclado” e passar do acesso inicial caiu para apenas 62 minutos

Especialistas em segurança registraram um aumento nos “ataques práticos no teclado” em 2023, com o tempo médio necessário para o invasor se mover lateralmente e passar do acesso inicial tendo caído 35% no ano para apenas 62 minutos, de acordo com a Crowdstrike. 

Um ataque prático no teclado ocorre quando um operador de ameaça executa atividades manualmente em hosts explorados, em vez de usar comandos de script.

O chamado “tempo de fuga”, segundo a Crowdstrike, é um fator crítico para o sucesso dos ataques, pois significa quanto tempo os defensores têm para detectar e conter ameaças antes que os atacantes sejam capazes de realizar o reconhecimento, estabelecer persistência e localizar os seus alvos.

O número diminuiu de 84 minutos em 2022, embora o tempo de fuga mais rápido registrado no ano passado tenha sido de 2 minutos e 7 segundos, de acordo com o Relatório de Ameaças Globais 2024 da Crowdstrike. 

Os setores de tecnologia (23%), telecomunicações (15%) e finanças (13%) registaram a maior parcela de intrusões no ano passado. No geral, a fornecedora de sistemas de segurança observou um aumento anual de 60% no número dessas campanhas mais avançadas de “intrusão interativa” ou de “prática no teclado” no período.

“Depois que ocorre um comprometimento inicial, leva apenas alguns segundos para que os operadores de ameaças implantem ferramentas ou malware no ambiente da vítima durante uma intrusão interativa”, explicou o relatório. “No entanto, o ditado ‘tempo é dinheiro’ vale para os cibercriminosos. Mais de 88% do tempo de ataque foi dedicado à invasão e obtenção de acesso inicial. Ao reduzir ou eliminar esse tempo, os hackers liberam recursos para realizar mais ataques.”

É por isso que os operadores de ameaças procuram acelerar o acesso inicial através de phishing, engenharia social, utilização de corretores de acesso e exploração de vulnerabilidades e relações de confiança, observa o relatório.

Na verdade, 75% das detecções não envolveram nenhum malware, contra 40% em 2019, disse Crowdstrike. Ataques sem malware são particularmente graves quando se trata de invasões na nuvem, que aumentaram 75% ano a ano. O uso de credenciais válidas e outras técnicas pode dificultar a diferenciação entre usuários legítimos e não autorizados pelos defensores da rede.

Entre as principais ameaças baseadas em identidade e engenharia social observadas em 2023 estavam:

• Credenciais roubadas obtidas por meio de compra na dark web ou diretamente por meio de malware ladrão de informações, exploração de dispositivos de ponta, etc.

• Chaves e segredos de API

• Cookies e tokens de sessão

• Senhas de uso único obtidas por meio de troca de SIM, ataques SS7, engenharia social e comprometimento de e-mail

• Tíquetes Kerberos roubados ou forjados, que fornecem acesso a credenciais criptografadas que podem ser quebradas offline. Esses ataques aumentaram 583% anualmente

A Crowdstrike também registrou 34 novos grupos de ameaças durante 2023 e afirmou que o número de vítimas nomeadas em sites de vazamento de ransomware aumentou 76% em relação ao ano anterior.

Fonte: https://www.cisoadvisor.com.br/