Os especialistas da Equipa Global de Investigação e Análise (GReAT) da Kaspersky oferecem perspetivas e projecções para 2024 no Boletim de Segurança Kaspersky, com foco na evolução das Ameaças Persistentes Avançadas (APT).
Os investigadores da Kaspersky preveem que os criadores de ameaças persistentes avançadas (APT) irão introduzir novas explorações em dispositivos móveis, wearables e inteligentes e utilizá-las para formar botnets, aperfeiçoar os métodos de ataque à cadeia de abastecimento e utilizar a IA para ataques de spear-phishing mais eficazes. Prevê-se que estes avanços intensifiquem os ataques com motivações políticas e a cibercriminalidade.
Falsificação de identidade alimentada por IA, mais exploits para telemóveis e novas botnets
As ferramentas de IA emergentes simplificarão a produção de mensagens de spear-phishing, permitindo mesmo a imitação de indivíduos específicos. Os atacantes podem conceber métodos de automatização criativos, recolhendo dados online e fornecendo-os aos LLMs para criar cartas ao estilo de uma pessoa ligada à vítima.
A “Operação Triangulação” marca um ano inovador para explorações móveis, podendo inspirar mais investigação sobre APTs que atacam dispositivos móveis, wearables e inteligentes. É provável que os agentes de ameaças alarguem os seus esforços de vigilância, visando vários dispositivos de consumo através de vulnerabilidades e métodos de entrega de exploits “silenciosos”, incluindo ataques de clique zero através de messengers, ataques através de SMS ou aplicações de mensagens e intercepção de tráfego de rede. A protecção dos dispositivos pessoais e empresariais tornou-se cada vez mais vital.
A exploração de vulnerabilidades em software e dispositivos de uso corrente é mais um ponto a que devemos estar atentos. A descoberta de vulnerabilidades de gravidade elevada e crítica é, por vezes, objeto de investigação limitada e de correções tardias, abrindo potencialmente caminho a novas botnets furtivas e de grande escala, capazes de ataques direcionados.
O crescimento dos ciberataques por actores patrocinados por Estados e o hacktivismo como um novo normal
O número de ciberataques patrocinados por Estados também pode aumentar no próximo ano, devido às crescentes tensões geopolíticas. Estes ataques implicarão o roubo ou a encriptação de dados, a destruição de infraestruturas de TI, a espionagem a longo prazo e a ciber-sabotagem.
Outra tendência de destacar é o hacktivismo, que se tornou mais comum no âmbito dos atuais conflitos geopolíticos. As tensões geopolíticas indicam um provável aumento da atividade hacktivista, tanto destrutiva como destinada a difundir informações falsas, conduzindo a investigações desnecessárias e ao subsequente sobrecarregar dos analistas SOC e dos investigadores de cibersegurança.
Outras previsões da Kaspersky para 2024 relativas às ameaças avançadas incluem:
- Ataques à cadeia de abastecimento como um serviço
Ataques à cadeia de abastecimento que visam empresas mais pequenas para conseguir entrar nas organizações de maior dimensão: os ataques à Okta em 2022-2023 vêm dar destaque à importância desta ameaça. Os motivos de tais ataques podem variar entre o lucro financeiro e a espionagem. O ano de 2024 poderá testemunhar novos desenvolvimentos nas atividades de acesso à dark web relacionadas com as cadeias de abastecimento, permitindo ataques mais eficientes e em grande escala. - Surgimento de mais grupos que oferecem serviços de hacking de aluguer
Os grupos de hackers de aluguer estão a aumentar, fornecendo serviços de roubo de dados a clientes que vão desde investigadores privados a adversários empresariais. Prevê-se que esta tendência cresça no próximo ano. - Os Kernel rootkits estão novamente na moda
Apesar das medidas de segurança modernas, como Kernel Mode Code Signing, PatchGuard e HVCI (Hypervisor-Protected Code Integrity), as barreiras à execução de código ao nível do kernel estão a ser contornadas por APTs e grupos de cibercrime. Os ataques ao kernel do Windows estão a aumentar, e o mercado clandestino de certificados EV e de certificados de assinatura de código roubados está a crescer. Os agentes das ameaças estão a utilizar cada vez mais o BYOVD (Bring Your Own Vulnerable Driver) nas suas táticas. - Sistemas de transferência gerida de ficheiros (MFT) utilizados para ataques avançados
Os sistemas de transferência gerida de ficheiros (MFT) enfrentam ameaças cibernéticas crescentes, exemplificadas pelas violações de 2023 da MOVEit e da GoAnywhere. Esta tendência está prestes a agravar-se, com os cibercriminosos a procurarem obter ganhos financeiros e causar perturbações operacionais. A intrincada arquitetura do MFT, integrada em redes mais amplas, apresenta fragilidades de segurança. As organizações devem implementar medidas robustas de cibersegurança, incluindo a prevenção da perda de dados e da encriptação, e promover a sensibilização para a cibersegurança, de modo a fortalecer os sistemas MFT contra as ameaças em evoluçã