Com o crescimento das operações de crime cibernético como serviço (CaaS) e o advento da IA ​​generativa, os agentes de ameaças têm mais botões “fáceis” ao seu alcance para ajudar na realização de ataques do que nunca. Ao confiar nas capacidades crescentes das suas respectivas caixas de ferramentas, os adversários aumentarão a sofisticação das suas actividades. Eles lançarão hacks mais direcionados e furtivos, projetados para escapar de controles de segurança robustos, além de se tornarem mais ágeis, tornando cada tática do ciclo de ataque mais eficiente.

Em nosso relatório de previsões de ameaças para 2024 , nossa equipe do FortiGuard Labs analisa uma nova era de crimes cibernéticos avançados, examina como a IA está mudando o jogo (de ataques), compartilha novas tendências de ameaças a serem observadas neste ano e nos anos seguintes e oferece conselhos sobre como as organizações em todos os lugares podem aumentar a sua resiliência colectiva contra um cenário de ameaças em evolução.

A evolução dos antigos favoritos

Há anos que observamos e discutimos muitas táticas de ataque favoritas dos fãs e abordamos esses tópicos em relatórios anteriores . Os “clássicos” não vão desaparecer – em vez disso, eles estão evoluindo e avançando à medida que os invasores obtêm acesso a novos recursos. Por exemplo, quando se trata de crimes cibernéticos persistentes avançados, prevemos mais atividade entre um número crescente de grupos de ameaças persistentes avançadas (APT). Além da evolução das operações APT, prevemos que os grupos de crimes cibernéticos, em geral, diversificarão os seus alvos e manuais, concentrando-se em ataques mais sofisticados e perturbadores, e centrando-se na negação de serviço e na extorsão.

As “guerras territoriais” do crime cibernético continuam, com vários grupos de ataque atacando os mesmos alvos e implantando variantes de ransomware, muitas vezes em 24 horas ou menos. Na verdade, observamos um aumento tão grande neste tipo de atividade que o FBI emitiu um alerta às organizações sobre isso no início deste ano.

E não vamos esquecer a evolução da IA ​​generativa. Esta transformação da IA ​​em arma está a adicionar combustível a um fogo já intenso, dando aos atacantes um meio fácil de melhorar muitas fases dos seus ataques. Como previmos no passado, vemos os cibercriminosos usarem cada vez mais a IA para apoiar atividades maliciosas de novas maneiras, que vão desde impedir a detecção de engenharia social até imitar o comportamento humano . 

Novas tendências de ameaças a serem observadas em 2024 e além

Embora os cibercriminosos sempre dependam de táticas e técnicas testadas e comprovadas para conseguir um pagamento rápido, os invasores de hoje têm agora um número crescente de ferramentas disponíveis para ajudá-los na execução de ataques. À medida que o crime cibernético evolui, prevemos o surgimento de várias novas tendências em 2024 e além. Aqui está um vislumbre do que esperamos.

Manuais de próximo nível: nos últimos anos, os ataques de ransomware em todo o mundo dispararam, tornando todas as organizações, independentemente do tamanho ou setor, um alvo. No entanto, à medida que um número crescente de cibercriminosos lança ataques de ransomware para obter lucros lucrativos, os grupos de crimes cibernéticos esgotam rapidamente alvos menores e mais fáceis de hackear. Olhando para o futuro, prevemos que os invasores adotarão uma abordagem do tipo “avançar ou voltar para casa”, com os adversários voltando seu foco para setores críticos – como saúde, finanças, transporte e serviços públicos – que, se hackeados, teriam um impacto adverso considerável na sociedade e proporcionar um pagamento mais substancial para o invasor. Eles também expandirão seus manuais, tornando suas atividades de natureza mais pessoal, agressiva e destrutiva.

É um novo dia para o dia zero:  à medida que as organizações expandem o número de plataformas, aplicações e tecnologias das quais dependem para as operações comerciais diárias, os cibercriminosos têm oportunidades únicas para descobrir e explorar vulnerabilidades de software. Observamos um  número recorde  de zero dias e novas vulnerabilidades e exposições comuns (CVEs) surgindo em 2023, e essa contagem ainda está aumentando. Dado o quão valioso o dia zero pode ser para os invasores, esperamos ver corretores de dia zero – grupos de crimes cibernéticos que vendem dias zero na dark web para vários compradores – surgindo entre a comunidade CaaS. Os N dias também continuarão a representar riscos significativos para as organizações.

Jogar o jogo interno: Muitas organizações estão a aumentar os seus controlos de segurança e a adotar novas tecnologias e processos para fortalecer as suas defesas. Estes controlos melhorados tornam mais difícil a infiltração externa de uma rede pelos atacantes, pelo que os cibercriminosos devem encontrar novas formas de atingir os seus alvos. Dada esta mudança, prevemos que os atacantes continuarão a mudar para a esquerda com as suas tácticas, reconhecimento e armamento, com os grupos a começarem a recrutar dentro das organizações-alvo para fins de acesso inicial.

Inauguração de ataques “nós, o povo”: Olhando para o futuro, esperamos ver os atacantes tirar partido de mais acontecimentos geopolíticos e de oportunidades impulsionadas por eventos, como as eleições de 2024 nos EUA e os jogos de Paris em 2024. Embora os adversários sempre tenham como alvo grandes eventos, os cibercriminosos têm agora novas ferramentas à sua disposição – especialmente a IA generativa – para apoiar as suas atividades.

Restringir o campo de jogo do TTP: Os atacantes continuarão inevitavelmente a expandir o conjunto de tácticas, técnicas e procedimentos (TTP) que utilizam para comprometer os seus alvos. No entanto, os defensores podem obter uma vantagem ao encontrar formas de interromper essas atividades. Embora a maior parte do trabalho diário realizado pelos defensores da segurança cibernética esteja relacionada ao bloqueio de indicadores de comprometimento, há grande valor em examinar mais de perto os TTPs que os invasores usam regularmente, o que ajudará a restringir o campo de jogo e a encontrar possíveis “pontos de estrangulamento”. no tabuleiro de xadrez.”

Abrindo espaço para mais ataques 5G: Com acesso a uma gama cada vez maior de tecnologias conectadas, os cibercriminosos encontrarão inevitavelmente novas oportunidades de comprometimento. Com mais dispositivos ficando online todos os dias, prevemos que os cibercriminosos tirarão maior vantagem dos ataques conectados no futuro. Um ataque bem-sucedido contra a infraestrutura 5G poderia facilmente perturbar setores críticos como o petróleo e o gás, os transportes, a segurança pública, as finanças e os cuidados de saúde.

Navegando em uma nova era do crime cibernético

O crime cibernético afeta a todos e as ramificações de uma violação costumam ser de longo alcance. No entanto, os agentes da ameaça não precisam ter vantagem. A nossa comunidade de segurança pode tomar muitas medidas para antecipar melhor os próximos movimentos dos cibercriminosos e perturbar as suas atividades: colaborando entre os setores público e privado para partilhar informações sobre ameaças, adotando medidas padronizadas para relatórios de incidentes e muito mais.

As organizações também têm um papel vital a desempenhar na disrupção do crime cibernético. Isto começa com a criação de uma cultura de resiliência cibernética – tornando a segurança cibernética um trabalho de todos – através da implementação de iniciativas contínuas, como programas de educação em segurança cibernética em toda a empresa e atividades mais focadas, como exercícios práticos para executivos. Encontrar maneiras de reduzir a lacuna de habilidades em segurança cibernética, como explorar novos grupos de talentos para preencher vagas em aberto, pode ajudar as empresas a lidar com a combinação de equipes de TI e segurança sobrecarregadas, bem como com o crescente cenário de ameaças. E a partilha de ameaças só se tornará mais importante no futuro, pois ajudará a permitir a rápida mobilização de proteções.

AUTOR: FELIPE SANTANA

REFERÊNCIAS:

https://www.fortinet.com/blog/threat-research/2024-threat-predictions-chained-ai-and-caas-operations

https://www.cve.org/

https://www.fortinet.com/resources/cyberglossary/deepfake?utm_source=blog&utm_medium=blog&utm_campaign=deep-fake-c

https://www.fortinet.com/content/dam/maindam/PUBLIC/02_MARKETING/08_Report/report_cyberthreat-predictions-2024.pdf?utm_source=blog&utm_medium=blog&utm_campaign=cyberthreat-predictions-2024