Pesquisa aponta aumento de 36% no tempo de permanência de cibercriminosos nas redes

A pesquisa revela ainda que o tempo de permanência dos invasores foi maior em ambientes de organizações menores. Eles permaneceram por, aproximadamente, 51 dias nos sistemas de companhias com até 250 funcionários, enquanto normalmente passavam 20 dias em empresas com três mil a cinco mil colaboradores

Compartilhar:

A Sophos lançou o “Sophos Active Adversary Playbook 2022“, manual que traz detalhes de comportamentos de cibercriminosos observados pela equipe de Rapid Response da companhia em 2021. Com o objetivo de ajudar as equipes de segurança a entender o que os adversários fazem durante os ataques e como identificar e se defender contra atividades maliciosas na rede, o estudo aponta um aumento de 36% no tempo de permanência dos atacantes nas redes invadidas – em uma média de 15 dias em 2021, contra 11 dias em 2020.

 

O manual também revela o impacto das vulnerabilidades do ProxyShell no Microsoft Exchange, que a Sophos acredita que hackers Initial Access Brokers (IABs) aproveitaram para violar redes e depois vender o acesso para outros invasores.

 

 

“O universo dos crimes cibernéticos hoje é muito diverso e especializado. Os IABs desenvolveram uma nova indústria caseira para esse tipo de crime, em que violam alvos, fazem um reconhecimento exploratório ou instalam um backdoor e, em seguida, vendem o acesso imediato a grupos de ransomware que realizam seus próprios ataques”, explica John Shier, consultor sênior de segurança da Sophos.

 

A pesquisa da Sophos também mostra que o tempo de permanência dos invasores foi maior em ambientes de organizações menores. Eles permaneceram por, aproximadamente, 51 dias nos sistemas de companhias com até 250 funcionários, enquanto normalmente passavam 20 dias em empresas com três mil a cinco mil colaboradores.

 

“Para os cibercriminosos, organizações maiores são mais valiosas, por isso estão mais motivados a entrar, conseguir o que querem e sair. Empresas mais enxutas têm menos “valor”, então eles podem se dar ao luxo de se esconder na rede em um segundo plano por períodos mais longos. Elas também permitem que os invasores sejam menos experientes e levem mais tempo para definir o que farão dentro da rede. Por fim, as companhias menores normalmente têm menos visibilidade ao longo da cadeia de ataque para detectar e ejetar invasores, prolongando sua presença”, diz Shier.

 

“Com oportunidades de vulnerabilidades como ProxyLogon e ProxyShell não corrigidas, além do surgimento dos IABs, estamos vendo mais evidências de cibercriminosos em um único alvo. Se uma rede estiver lotada, vão querer se mover rapidamente para vencer a concorrência”, completa.

As principais descobertas do manual são:
• O tempo médio de permanência dos cibercriminosos antes da detecção foi maior para invasões “furtivas” que não se desdobraram em um grande ataque, como ransomware, e para organizações menores e setores da indústria com menos recursos de segurança de TI. O tempo médio de permanência na rede-alvo para organizações atingidas por ransomware foi de 11 dias. Para aqueles que foram violados, mas ainda não foram afetados por um grande ataque, como ransomware (23% de todos os incidentes investigados), o tempo médio foi de 34 dias. Organizações do setor de educação ou com menos de 500 funcionários também tiveram períodos de permanência mais longos;

 

•  Tempos de permanência mais longos e pontos de entrada abertos deixam as organizações vulneráveis a diversos invasores. Algumas evidências apontam que diversos adversários, incluindo IABs, grupos de ransomware, criptomineradores e, ocasionalmente, operadores de ransomware, visavam a mesma organização simultaneamente;

 

•  Apesar da queda no uso de Protocolos de Área de Trabalho Remota (RDP) para acesso externo, os invasores aumentaram o uso dessas ferramentas para movimentação lateral interna. Em 2020, os invasores usaram o RDP para atividades externas em 32% dos casos analisados, mas isso diminuiu para 13% em 2021. Embora essa mudança seja positiva e indique que as organizações aprimoraram o gerenciamento de ataques externos, os cibercriminosos ainda se apoiam no RDP para movimentos laterais internos. A Sophos descobriu que eles fizeram uso dessa técnica em 82% dos casos em 2021, ante os 69% registrados em 2020;

 

•  As combinações de ferramentas comuns usadas em ataques fornecem um sinal poderoso de alerta da atividade do invasor. Por exemplo, as investigações de incidentes descobriram que, em 2021, o PowerShell e outros scripts maliciosos foram vistos juntos em 64% dos casos; PowerShell e Cobalt Strike foram combinados em 56% das análises e PowerShell e PsExec foram encontrados simultaneamente em 51% dos casos. A detecção dessas correlações pode servir como um aviso antecipado de um ataque iminente ou confirmar a presença de um ataque ativo;

 

•  50% dos incidentes de ransomware envolveram exfiltração de dados – e com os dados disponíveis, a diferença média entre o roubo e a implantação do ransomware foi de 4,28 dias. 73% dos incidentes aos quais a Sophos respondeu em 2021 envolveram ransomware. Desses, 50% também continham exfiltração de dados, que geralmente é o último estágio do ataque antes do lançamento do ransomware. As investigações revelaram que a diferença média entre eles era de 4,28 dias;

 

•  Conti foi o grupo de ransomware mais produtivo visto em 2021, respondendo por 18% dos incidentes em geral. O ransomware REvil foi responsável por um em cada 10 incidentes, enquanto outros grupos de ransomware predominantes foram o DarkSide, o RaaS – responsável pelo notório ataque ao Colonial Pipeline, nos EUA – e o Black KingDom, um dos “novos” grupos de ransomware a aparecer em março de 2021, na sequência da vulnerabilidade ProxyLogon. Além disso, 41 criminosos diferentes foram identificados nos 144 incidentes incluídos na análise. Destes, cerca de 28 foram grupos relatados pela primeira vez em 2021. Enquanto isso, 18 grupos de ransomware vistos em incidentes em 2020 desapareceram da lista em 2021.

 

“Os alertas que os defensores devem observar incluem a detecção de ferramentas legítimas, atividades em um local inesperado ou em um horário incomum. Vale a pena notar que também pode haver momentos de pouca ou nenhuma atividade, mas isso não significa que uma organização não tenha sido atingida. É provável, por exemplo, que haja mais violações de ProxyLogon ou ProxyShell que são atualmente desconhecidas, em que web shells e backdoors foram implementados em alvos para acesso persistente e agora estão inativos até que sejam usados ou vendidos”, explica Shier.
O “Sophos Active Adversary Playbook 2022” é baseado em 144 incidentes ocorridos em 2021, que focaram em organizações de todos os tamanhos, em uma ampla variedade de setores da indústria; localizadas nos EUA, Canadá, Reino Unido, Alemanha, Itália, Espanha, França, Suíça, Bélgica, Holanda, Áustria, Emirados Árabes Unidos, Arábia Saudita, Filipinas, Bahamas, Angola e Japão. Os segmentos mais vistos são o de manufatura (17%), seguido de varejo (14%), saúde (13%), TI (9%), construção (8%) e educação (6%).

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...