A F5 Labs publicou recentemente nosso Relatório Anual de Proteção de Aplicativos . A edição de 2022 tem o subtítulo “Na expectativa de exfiltração”, refletindo o valor duradouro dos dados roubados para os invasores, quer eles os usem para fraude ou resgate. O relatório sintetiza dados de diversas fontes distintas para entender a evolução do cenário de ameaças ao longo do tempo, a relação entre as características das organizações e as técnicas de ataque que elas enfrentam e, mais importante, o que os profissionais de segurança podem fazer para mitigar os riscos.
Grande parte do foco do relatório está no crescimento contínuo do ransomware , e por um bom motivo: em 2021, as técnicas de ransomware foram destaque em 42% dos ataques a aplicativos que levaram a violações de dados nos EUA. No entanto, o foco no ransomware não deve obscurecer o risco de malware sem criptografia, que também cresceu drasticamente e tendeu a resultar na exfiltração de dados sem criptografia. No geral, ataques de malware de qualquer tipo foram responsáveis por mais de 30% de todos os ataques em 2021 que levaram a violações de dados nos EUA.
Falando em exfiltração de dados, escolhemos o subtítulo para o relatório quando descobrimos que a exfiltração se tornou dramaticamente mais comum em 2021. Quatro em cada cinco ataques a aplicativos que resultaram em violações de dados nos EUA apresentaram a exfiltração como tática, incluindo ataques Magecart , campanhas adicionais de ataque à web, ataques de ransomware e outros tipos de infecções por malware. Dado o crescimento explosivo do ransomware em 2020 e a percepção no início de 2021 de que o resgate estava superando a fraude como forma de lucrar com ataques cibernéticos, essa descoberta nos surpreendeu e indica que a fraude continuará a competir com o resgate como estratégia de monetização.
Também descobrimos que as explorações da web parecem desempenhar um papel menor nas violações de dados, embora essa não seja a história completa: embora a proporção de violações causadas por explorações da web tenha diminuído, as explorações da web relatadas foram quase todas do tipo conhecido como ataques de formjacking , dos quais o Magecart é o exemplo mais conhecido. Mesmo que as explorações na web pareçam estar se tornando menos comuns, elas estão se tornando mais focadas em cadeias de ataques relativamente fáceis e de baixo impacto, que coletam números de cartões de pagamento em larga escala. Essa tendência reflete o valor duradouro que os números de cartões de pagamento têm em comparação com outros tipos de dados menos fungíveis, especialmente considerando que o varejo e outros alvos de formjacking de comércio eletrônico também tendem a ser as vítimas menos frequentes de ransomware.
Além disso, embora campanhas sofisticadas de atores patrocinados pelo estado tendam a não aparecer em nossas fontes, alguns ataques avançados conhecidos em nosso conjunto de dados fizeram uso inteligente de explorações da web para perpetrar ataques de precisão contra organizações, refletindo que os maiores números nem sempre capturam o risco que mais importa. Embora as explorações da web não sejam a tática mais usada como eram alguns anos atrás, o gerenciamento de vulnerabilidades e a proteção contra explorações ainda são extremamente importantes para a defesa.
O relatório também examina o estado da segurança na nuvem, descobrindo que relacionamentos de terceiros e quartos na nuvem tendem a manifestar riscos de maneiras inesperadas, e que configurações incorretas de controle de acesso têm significativamente mais probabilidade de produzir exposição de dados do que atividades maliciosas.
As mitigações recomendadas no relatório são classificadas de várias maneiras, dependendo das prioridades operacionais de diferentes organizações, mas objetivos de controle, como backup de dados, segmentação de rede e várias formas de proteção ambiental, tendem a subir para o topo da lista, não importa como sejam classificados. O relatório também apresenta a mesma abordagem de análise e visualização da cadeia de ataque usando a estrutura MITRE ATT&CK® que a equipe estreou no relatório de 2021.
Estamos felizes em compartilhar que um determinado pesquisador líder do Relatório de Proteção de Aplicativos apresentará esta pesquisa na Conferência RSA em São Francisco. Além de explorar essas tendências em mais detalhes, abordaremos uma ampla gama de comportamentos de ataque menos proeminentes, mas não menos interessantes. Não faltam trabalhos incríveis na RSA, mas se as tendências em segmentação de invasores forem úteis para você, considere passar no Moscone South 208 às 13h15. Pacífico na quarta-feira, 8 de junho. Mais informações disponíveis aqui . E se você não puder ir até São Francisco, mas quiser mais detalhes ou se aprofundar nos dados, vá até o F5 Labs .