Só em janeiro, Picus identifica 143 novas ameaças, mais da metade usa códigos maliciosos
O mapeamento usando tecnologia de simulação de ataques em tempo real detectou um total de 11.450 ciberataques
Estudo
da Picus identificou 143 novas ameaças, em janeiro. Desses novos ciberataques,
26 eram de cenários de ataques (Attack Scenarios), 75 de códigos maliciosos, 35
foram ataques a aplicações web e quatro de exploração de vulnerabilidades. No
total, a empresa, pioneira na tecnologia de simulação de violação e ataque (BAS
- Breach and Attack Simulation), descobriu 11.450 ameaças.
Alison
Santos, gerente de produtos da CLM, que distribui as soluções da Picus na
América Latina, explica que o mapeamento do Picus Labs sobre “Attack
Scenarios”, ou cenário de ataques, mostra as etapas e as maneiras pelas quais
os invasores se aproveitam das vulnerabilidades.
“Para
identificar as ameaças e como os cibercriminosos estão agindo, a Picus usa sua
tecnologia de simulação de ataques em redes corporativas, testando em tempo
real sua segurança e fazendo recomendações para mitigar as lacunas e as vulnerabilidades”,
conta Santos.
Insights
do relatório
Campanha
de ataque MuddyWater APT: em janeiro, o MuddyWater, grupo de espionagem
cibernética patrocinado pelo Estado iraniano, que visa principalmente os
setores de telecomunicações, governo, petróleo, defesa e finanças no Oriente
Médio, Europa e América do Norte, em sua recente campanha de ataques, o
MuddyWater usou principalmente o PowGoop DLL Loader e o Mori Backdoor.
O
gerente de produtos da CLM informa que é possível testar a efetividade da segurança
de uma empresa contra campanhas de ataques do MuddyWater, com mais 70
simulações de ataque na Picus Threat Library. “Para as organizações que querem
melhorar substancialmente suas defesas, a Picus também fornece sob a forma de
assinatura, prevenção e detecção de ataques específicos para IPSs, WAFs e
NGFWs”.
Principais
ameaças detectadas só no primeiro mês de 2022 foram:
Molerats
•
Codinomes: Operação Molerats, Gaza Cybergang
•
Regiões-alvo: Oriente Médio, Europa, Estados Unidos alvo
•
Setores-alvo: Bancos, Jornalismo
MuddyWater
•
Codinomes: Earth Vetala, MERCURY, Static Kitten, Seedworm, TEMP.Zagros
•
Regiões-alvo: Oriente Médio, Europa e América do Norte
•
Setores-alvo: Telecomunicações, Governos, Petróleo, Defesa e Finanças
•
Vetor de ataque: PowGoop
Pelo
número de ameaças detectadas só em janeiro, dá para se ter uma ideia de como
será o cenário em 2022.
2021
foi o ano em que descobrimos o RaaS
“Ransomware as a
Service”, produto oferecido na Dark Web, tornando o sequestro de dados
acessível a qualquer um, mesmo sem conhecimentos técnicos.
Proteção
contra ransomware deveria ser a principal prioridade das empresas, dando
preferência para aquelas soluções que usam inteligencia artificial e não
dependam de atualização de assinaturas, recomenda Santos.
Sobre
a CLM
CLM é
um distribuidor latino-americano com foco em segurança da informação, proteção
de dados, infraestrutura para data centers e cloud. A empresa foi recentemente
premiada com o título de melhor distribuidor latino-americano pela Nutanix,
prêmio alcançado pela qualidade e rapidez dos serviços prestados aos canais.
Com sede em São Paulo, a empresa possui subsidiárias nos EUA, Colômbia, Peru e
Chile. Com extensa rede de VARs na América Latina e enorme experiência no
mercado, a CLM está constantemente em busca de soluções inovadoras e
disruptivas para fornecer cada vez mais valor para seus canais e seus clientes.
Sobre
a Picus Security
Fundada
em 2013 por veteranos em segurança cibernética com formação acadêmica e ampla
experiência prática, a Picus Security foi pioneira na tecnologia de simulação
de violação e ataque (BAS - Breach and Attack Simulation), ajudando as empresas
a melhorarem sua resiliência cibernética desde então.
Nenhum comentário