Ameaças persistentes avançadas em 2022: o que esperar do próximo ano

Cibersegurança e InfoSec Notícias

Os investigadores da Kaspersky apresentaram a sua visão sobre as ameaças persistentes avançadas (APTs) para 2022, mostrando como o cenário de ataques direccionados irá mudar nos próximos meses. A politização crescente no ciberespaço, o regresso dos ataques low-level, o aparecimento de novos intervenientes de APT e o crescimento dos ataques a cadeias de abastecimento, são algumas das previsões dos investigadores.

As mudanças no mundo em 2021 tiveram um efeito directo sobre a evolução de ataques sofisticados para 2022. Com base nas tendências que a Kaspersky Global Research and Analysis Team (GReAT) observou ao longo de 2021, os investigadores prepararam uma previsão para ajudar a comunidade de IT a preparar-se para os desafios futuros.

Sector privado irá receber novos intervenientes no APT

Este ano, a utilização de softwares de vigilância (desenvolvidos por vendedores privados), com destaque para o Projecto Pegasus, “veio alterar a percepção sobre a probabilidade de zero ataques por dia ao sistema iOS”. Observou-se também como o “desenvolvimento de ferramentas de vigilância mais avançadas, aumentaram as suas capacidades de detecção de invasão e anti-análise – como no caso do FinSpy – tendo sido testada na natureza – como foi também o caso da estrutura Slingshot”.

O potencial do software de vigilância comercial – o acesso a grandes quantidades de dados pessoais e a alvos mais amplos – “torna-o num negócio lucrativo para aqueles que o fornecem, mas também uma ferramenta eficaz nas mãos dos cibercriminosos”. Assim, os especialistas da Kaspersky acreditam que “os fornecedores deste software vão expandir-se no ciberespaço e prestarão os seus serviços a novos “actores” de ameaças avançadas, até que os governos comecem a regular a sua utilização”.

Outras ameaças previstas para 2022, são:

·       Os dispositivos móveis estarão expostos a ataques mais sofisticados

·       Mais ataques às cadeias de abastecimento

·       Exploração contínua do trabalho remoto

Se gosta desta notícia, subscreva gratuitamente a newsletter da Security Magazine.