Ciberataques contra os principais 16 sectores aumentaram em média 55%

Cibersegurança e InfoSec Notícias

A Check Point Research, área de Threat Intelligence da Check Point Software Technologies Ltd. (NASDAQ: CHKP), acaba de lançar o Security Report de 2022. Desde o ataque à SolarWinds no início do ano, que introduziu um novo nível de sofisticação e disseminação, até Dezembro, mês em que foi exposta a vulnerabilidade no Apache Log4j, o Security Report de 2022 destaca os principais vectores de ataque e técnicas de cibercrime observadas em 2021 pela CPR.

  • De forma geral, as organizações experienciaram 50% mais ciberataques por semana que em 2020. Em Portugal, o aumento foi de 81%
  • Ciberataques contra os principais 16 sectores aumentaram, em média, 55%
  • Educação/Investigação foi o sector mais atacado com uma média de 1605 ataques por semana a nível global (aumento de 75%). Em Portugal, também a Educação ocupou a primeira posição entre os setores mais visados pelo cibercrime, com uma média de ataques por semana de 2480 (aumento de 57%).
  • Administração Pública/Sector Militar sofreu uma média de 1136 ataques por semana, a nível global (aumento de 47%). Em Portugal, ocupou o terceiro lugar, com uma média semanal de 1116 ataques (aumento de 106%).
  • O sector das comunicações sofreu uma média de 1079 ataques por semana em todo o mundo (aumento de 51%). Em Portugal, ocupou a 8ª posição, com uma média de 670 ataques por semana e um decréscimo de 29% em relação a 2020.
  • Os fornecedores de software experienciaram o maior crescimento ano-a-ano, a nível global (146%).
Chart

Description automatically generated

Fig. 1 Tipos de ciberataque por região em 2021

Chart

Description automatically generated

Fig. 2 Média semanal de ataques em 2021 por organização por setor em comparação com 2020

O Security Report de 2022 destaca as seguintes tendências:

  • Ataques às cadeias de abastecimento: O ataque à SolarWinds lançou as bases para um frenesim de ataques a cadeias de abastecimento. 2021 foi palco de inúmeros ataques sofisticados, como o Codecov em Abril e o Kaseya em Julho, terminando com a vulnerabilidade do Log4j, exposta em Dezembro.
  • Ciberataques a interferir com o dia-a-dia: Em 2021, foram identificados imensos ciberataques contra infraestruturas críticas. A disrupção resultante teve impacto na vida diária de muitos indivíduos, e em alguns casos afectou até a sua segurança física.
  • Serviços cloud sob ataque: Vulnerabilidades em fornecedores Cloud tornaram-se muito mais alarmantes em 2021. As vulnerabilidades expostas no decorrer no passado ano permitiram aos atacantes, por períodos de tempo variáveis, executar código arbitrariamente, obter privilégios de administrador, aceder a quantidades massivas de dados pessoais e atravessar diferentes ambientes.
  • Desenvolvimentos na superfície de ataque móvel: Ao longo do ano, os agentes maliciosos utilizaram cada vez mais o smishing (phishing para SMS) para a distribuição de malware, tendo investido esforços substanciais no hacking de contas de redes sociais para obter acesso a dispositivos móveis. A contínua digitalização do sector bancário em 2021 levou à introdução de várias aplicações concebidas para limitar as interações face a face, o que, por sua vez, levou à distribuição de novas ameaças.
  • Fraturas no ecossistema de ransomware: Em 2021, vimos os governos e departamentos legais de vários países a alterar a sua posição face os grupos organizados de ransomware, passando de a adoção de medidas preventivas e reactivas para uma abordagem ofensiva contra os operadores de ransomware, os fundos e as infraestruturas que os sustentam. A grande mudança ocorreu no seguimento do ciberataque à Colonial Pipeline, um dos maiores oleodutos dos EUA, que fez a administração americana intensificar os seus esforços para combater esta ameaça.
  • Regresso do Emotet: Um dos mais perigosos e célebres botnets da história está de volta. Desde o regresso do Emotet em Novembro, a CPR verificou que a actividade do malware estava pelo menos a 50% do nível observado em janeiro de 2021, pouco antes do seu derrube. Esta tendência de crescimento continuou ao longo de dezembro com várias campanhas maliciosas de fim de ano, e é esperado que se prolongue por 2022, pelo menos até nova tentativa de derrube.

Se gosta desta notícia, subscreva gratuitamente a newsletter da Security Magazine.