Conflito geopolítico desencadeia aumento de ciberataques, malware disruptivo e queda na cibersegurança
28 de fevereiro de 2023O Relatório Anual de Cibersegurança de 2023 no qual faz uma reflexão sobre um ano caótico na segurança cibernética
A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, publicou seu Relatório Anual de Cibersegurança de 2023 no qual faz uma reflexão sobre um ano caótico na segurança cibernética.
O relatório analisa um 2022 tumultuado, que viu os ataques cibernéticos atingirem um recorde histórico em resposta à guerra russo-ucraniana. Educação e Pesquisa continua sendo o setor mais visado no mundo, entretanto os ataques contra o setor da Saúde registraram um aumento de 74% ano a ano.
Segundo o relatório da Check Point Software, os ataques cibernéticos aumentaram 38% em 2022 em comparação com o ano anterior, com registros de que uma organização no mundo foi atacada em média 1.168 vezes por semana.
O relatório também destaca o papel desempenhado por hackers e grupos de ransomware menores e mais ágeis na exploração de ferramentas de colaboração legítimas usadas no local de trabalho híbrido.
Desde o surgimento de novas variantes de ransomware até a disseminação do hacktivismo em áreas de conflito na Europa Oriental e no Oriente Médio, o Relatório de Cibersegurança de 2023 da Check Point Software revela as tendências e os comportamentos que definiram o ano passado.
As principais descobertas apontadas pelos pesquisadores neste relatório incluem:
Hacktivismo
As fronteiras entre as operações cibernéticas patrocinadas pelo Estado e o hacktivismo tornaram-se cada vez mais indistintas, pois os estados-nações agem com anonimato e impunidade. Grupos hacktivistas afiliados e não-estado tornaram-se ainda mais organizados e eficazes.
Extorsão de ransomware
As operações de ransomware estão se tornando mais difíceis de atribuir e rastrear, e os mecanismos de proteção existentes baseados na detecção de atividade de criptografia podem se tornar menos eficazes. Em vez disso, o foco estará na limpeza de dados e na detecção de exfiltração.
Nuvem: Ameaça de Terceiros
O número de ataques em redes baseadas em nuvem por organização disparou com um aumento de 48% em 2022 em comparação com 2021.
A mudança na preferência dos atacantes para verificar a faixa de IP dos provedores de nuvem destaca o interesse em obter acesso fácil a informações confidenciais e serviços críticos.
O relatório também oferece insights especificamente para os CISOs, com o objetivo de chamar a atenção para ações críticas de segurança para este ano.
Esses insights incluem reduzir a complexidade para preencher a lacuna de habilidades cibernéticas, limitar o custo de configurações incorretas da nuvem e aumentar o uso de automação e Inteligência Artificial (IA) para detectar riscos de rede que podem passar despercebidos pelo olho humano.
“Não há dúvida de que veremos um aumento no volume de ataques nos próximos doze meses. A migração para a nuvem criou uma superfície de ataque mais ampla para os cibercriminosos, e as ferramentas legítimas que todos usamos serão ainda mais manipuladas pelos cibercriminosos. Isso já foi demonstrado no caso do ChatGPT, com cibercriminosos russos tentando contornar as restrições da API da OpenAI e obter acesso ao chatbot por motivos maliciosos”, afirma Maya Horowitz, vice-presidente de pesquisa da Check Point Software. “Soma-se a isso as crescentes lacunas de habilidades cibernéticas e de complexidade das redes distribuídas, e teremos a tempestade perfeita para os cibercriminosos.”
“Para mitigar o risco de crimes cibernéticos, os CISOs podem se guiar pelas recomendações em nosso relatório de segurança de 2023, de maneira a garantir a educação contínua sobre segurança cibernética para os colaboradores e o futuro”, recomenda a executiva.
As descobertas do Relatório de Cibersegurança 2023 são baseadas em dados extraídos do Check Point ThreatCloud Cyber-Threat Map, a rede que analisa as principais táticas que os cibercriminosos estão usando para realizar seus ataques.
Sobre a Check Point Research
A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças.
A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções.
A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.
O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.
O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.
Guerra entre Rússia e Ucrânia comprova como o serviço de nuvem é imprescindível na cibersegurança
Cenário do conflito entre Rússia e Ucrânia reforça debate sobre proteção da infraestrutura crítica
Ransomware “Bad Rabbit” atinge a Ucrânia e a Rússia
Aqui no Crypto ID você encontra reunidos os melhores estudos e pesquisas sobre o universo da Segurança da Informação aplicada a diversas verticais de negócios. Acesse nossa coluna e conheça!
Acompanhe o melhor conteúdo sobre Inteligência Artificial publicado no Brasil.
Crypto ID é o maior canal sobre criptografia no Brasil!
O QUE É CRIPTOGRAFIA?
A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.
A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário.
Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.
Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo. O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.
Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.
Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.
Somos o maior portal brasileiro sobre Criptografia e Identificação Digital
O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!
Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.