“Nosso mais recente Relatório Global sobre o Panorama de Ameaças demonstra claramente que os cibercriminosos estão utilizando IA e automação para acelerar seus ataques em uma velocidade e escala sem precedentes”, afirmou Derek Manky, vice-presidente de pesquisa global de ameaças e estratégia de cibersegurança da FortiGuard Labs. “Os manuais de segurança tradicionais não são mais suficientes. As organizações precisarão migrar rapidamente para uma estratégia de defesa proativa que combine IA, confiança zero e gerenciamento contínuo de ameaças para se manterem à frente dos invasores no cenário de ameaças em rápida transformação de hoje.”
Notavelmente, a varredura automatizada atingiu níveis recordes, à medida que os atacantes se esforçam para identificar alvos vulneráveis precocemente. Para tirar proveito de vulnerabilidades recém-descobertas, os cibercriminosos estão implementando varreduras automatizadas em escala global. O FortiGuard Labs observou e registrou bilhões de varreduras por mês, o que equivale a 36.000 varreduras por segundo. Isso indica um forte foco dos atacantes no mapeamento de serviços expostos, como SIP e RDP, e protocolos OT/IoT, como Modbus TCP.
O surgimento da Darknet facilitou o acesso a kits de ataque pré-construídos. Em 2024, fóruns de cibercriminosos começaram a funcionar cada vez mais como mercados para kits de exploração, com mais de 40.000 novas vulnerabilidades adicionadas ao Banco de Dados Nacional de Vulnerabilidades (NVD), um aumento de 39% em relação a 2023.
Além das vulnerabilidades de dia zero que circulam na darknet, os corretores têm oferecido cada vez mais credenciais corporativas (20%), acesso remoto RDP (19%), consoles administrativos (13%) e web shells (12%). Notavelmente, o FortiGuard Labs observou um aumento de 500% nos logs disponíveis de sistemas comprometidos por malware de roubo de credenciais no último ano, com 1,7 bilhão de registros de credenciais roubadas compartilhados nesses fóruns clandestinos.
O cibercrime impulsionado por IA está se expandindo rapidamente. Os agentes de ameaças cibernéticas estão utilizando IA para aumentar a autenticidade de suas fraudes e burlar os controles de segurança tradicionais, tornando os ataques cibernéticos mais eficazes e difíceis de detectar. Ferramentas como FraudGPT, BlackmailerV3 e ElevenLabs estão tornando as campanhas de ataque mais escaláveis, confiáveis e eficazes, evitando as limitações das ferramentas de IA disponíveis.
Os ataques direcionados a setores críticos estão em ascensão. Indústrias como a de manufatura, saúde e serviços financeiros continuam a presenciar um aumento nos ataques cibernéticos personalizados, com explorações específicas planejadas e implantadas para cada setor.
Em 2024, os setores mais visados serão o de manufatura (17%), serviços empresariais (11%), construção (9%) e varejo (9%). Atores estatais e grupos de ransomware como serviço (RaaS) concentrarão seus esforços nesses setores. Os Estados Unidos serão os mais afetados por esses ataques (61%), seguidos pelo Reino Unido (6%) e Canadá (5%).
Os riscos de segurança na nuvem e na IoT estão aumentando. Os ambientes de computação em nuvem continuam sendo um dos principais alvos, com invasores explorando persistentemente vulnerabilidades como serviços de armazenamento abertos, identidades superdimensionadas e serviços mal configurados. Em 70% dos incidentes observados, os invasores obtiveram acesso por meio de credenciais de regiões geográficas desconhecidas, o que destaca a importância do monitoramento de identidade na defesa da nuvem.
As credenciais são a moeda dos cibercriminosos. Em 2024, eles compartilharam mais de 100 bilhões de registros comprometidos em fóruns clandestinos, um aumento de 42% em relação ao ano anterior, impulsionado principalmente pelo surgimento de "listas mistas" contendo nomes de usuário, senhas e endereços de e-mail roubados. Mais da metade das postagens na darknet estavam relacionadas a bancos de dados vazados, permitindo que os atacantes automatizassem ataques de preenchimento de credenciais em larga escala.
Grupos de grande visibilidade como BestCombo, BloddyMery e ValidMail estiveram entre os grupos de cibercriminosos mais ativos durante esse período, reduzindo ainda mais as barreiras de entrada ao oferecer pacotes baseados em credenciais, o que levou a um aumento nas invasões de contas, fraudes financeiras e espionagem corporativa.
Diante da situação descrita, o relatório apresenta recomendações sobre defesa de segurança para CISOs, enfatizando diversas áreas estratégicas que precisam de atenção, tais como:
Transição da Detecção Tradicional de Ameaças para a “Gestão Contínua da Exposição a Ameaças” – Esta abordagem proativa concentra-se na gestão contínua da superfície de ataque, simulando o comportamento real de adversários, priorizando a remediação com base no risco e automatizando as respostas de detecção e defesa.
Simule ataques do mundo real – Realize exercícios de simulação de adversários, incorpore equipes vermelhas e roxas e utilize o MITRE ATT&CK para testar as defesas contra ameaças como ransomware e campanhas de espionagem.
Reduzir a superfície de ataque – Implante ferramentas de gerenciamento de superfície de ataque (ASM) para detectar ativos expostos, credenciais vazadas e vulnerabilidades exploráveis, enquanto monitora continuamente fóruns da darknet em busca de ameaças emergentes.
Priorize as vulnerabilidades de alto risco – Concentre os esforços de correção nas vulnerabilidades ativamente discutidas por grupos cibercriminosos e utilize informações de priorização baseadas em risco, como EPSS e CVSS, para gerenciar as correções de forma eficaz.
Utilize a inteligência da Dark Web – Monitore os mercados da darknet em busca de serviços de ransomware emergentes e acompanhe os esforços coordenados de hackers para mitigar ameaças como ataques DDoS e de desfiguração de sites.
Fonte: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-cuoc-tan-cong-mang-tu-dong-tang-manh/20250508031351243










Comentário (0)