Blog WatchGuard

Quais foram os ciberataques mais importantes de 2022?

Infelizmente, se tem algo que não deixamos escapar ao longo de 2022 foram os ataques cibernéticos e as brechas de segurança em empresas de todos os portes e setores. Apesar de a conscientização sobre os perigos do cibercrime aumentar a cada ano, isso não reduziu o número de incidentes, muito pelo contrário.

Com este pano de fundo, queríamos recontar os ciberataques mais notáveis ​​do ano passado, contrastando com as previsões que fizemos no ano passado para 2022.

Os 5 ciberataques mais importantes de 2022

  1. Vazamento de dados da Cruz Vermelha: Em 18 de janeiro de 2022, o Comitê Internacional da Cruz Vermelha (CICV) soube que os dados privados de mais de 515.000 "pessoas vulneráveis" foram roubados de seus servidores localizados na Suíça. Uma vez que os atacantes estavam dentro do sistema, graças à exploração de uma vulnerabilidade, eles permaneceram indetectáveis ​​por 70 dias. Até agora, os criminosos não exigiram resgate pelos dados, nem se sabe se eles vazaram ou foram vendidos, então há preocupações de que as vítimas possam sofrer roubo de identidade no futuro. 
  2. Ciberataque do satélite Viasat: Em fevereiro, o satélite americano Viasat foi atacado, causando uma interrupção nas comunicações na Ucrânia pouco antes da invasão russa. O ataque também afetou dezenas de milhares de clientes de banda larga fixa em toda a Europa. Em nossas previsões para 2022, estávamos nos referindo à possibilidade de ver manchetes com “hacking no espaço” derivado da atenção que o governo dos Estados Unidos e o setor privado estavam dando à “corrida espacial”. A preocupação com a vulnerabilidade já havia atingido a indústria de cibersegurança e esteve presente em pesquisas e conferências ao longo de 2021. Porém, foi no início de 2022 que o ataque mais proeminente a uma equipe espacial da história se tornou realidade. 
  3. Ataque à Microsoft pelo grupo de ransomware Lapsus$: Em março, a Microsoft confirmou que uma das contas de um funcionário foi comprometida pelo Lapsus$, concedendo acesso limitado a repositórios de código-fonte. Nesse caso, a empresa conseguiu deter os cibercriminosos a tempo, de modo que o incidente não representou um alto risco. O princípio do menor privilégio foi o que permitiu à organização interromper o ataque antes que fosse tarde demais, já que as credenciais que conseguiram comprometer tinham acesso limitado. Isso aponta para outra de nossas previsões: a adoção do zero trust. Uma pesquisa recente da Pulse indica que a maioria dos gerentes de TI (59%) já está implantando uma estratégia de segurança de confiança zero e, dos que ainda não o fizeram, 79% planejam adotá-la em algum momento nos próximos 4 a 12 meses.
  4. Ataques de ransomware ao governo da Costa Rica: Em 17 de abril, o grupo de ransomware Conti atacou quase 30 instituições governamentais da Costa Rica, exigindo US$ 10 milhões em resgate ou vazando informações das declarações fiscais de cidadãos do país centro-americano. Para obter acesso, os criminosos teriam conseguido comprometer uma VPN e instalar uma forma criptografada do Cobalt Strike na sub-rede da Costa Rica. Mais tarde, em 31 de maio, o grupo Hive implantou outro ransomware no fundo de previdência social da Costa Rica, com uma demanda de 5 milhões de dólares. O governo recusou-se a pagar a ambos os grupos. Em vez disso, para mitigar os danos, eles decidiram desativar sistemas de computador relacionados a impostos, previdência social, importações e exportações, bem como sites do governo. No total, ambos os ataques causaram uma perda de quase 30 milhões de dólares. Embora neste caso não haja referência direta ao uso de contas sem senha, fica exposta a necessidade de uma boa solução MFA. Em nossas previsões, dissemos que a única solução sólida para validação de identidade digital é a autenticação multifator (MFA) e acreditamos que teria sido de grande ajuda nessa situação.
  5. Os ciberataques a Uber e a Rockstar Games: Com esses ataques cibernéticos em particular fazemos um 2 por 1, já que ambos foram realizados pelo mesmo autor e em um espaço de apenas três dias. Para a empresa de transporte privado urbano, o invasor adquiriu uma senha de motorista freelance comprando-a na dark web e depois os bombardeou com solicitações de MFA, usando a técnica de fadiga de MFA, até que o alvo acidentalmente aceitou uma delas. Uma vez lá dentro, o criminoso acessou as contas do Google Suite, Slack e outras ferramentas de vários funcionários. Quanto à empresa de videogames, o invasor alegou ter acessado os servidores Slack da empresa usando engenharia social. Em seguida, ele se encarregou de vazar vários vídeos da próxima edição do jogo Grand Theft Auto 6. Apesar de o invasor afirmar ter obtido também o código-fonte do jogo, a empresa alegou que não. Mais tarde, o jovem de 17 anos, que já havia sido acusado de hacking e está vinculado pela polícia ao grupo de ransomware Lapsus$, foi preso em Oxfordshire.

Outras previsões se tornam realidade

No final de 2021 também falámos sobre o possível aumento do SMSishing através das plataformas do Messenger. Um estudo descobriu que houve mais de 255 milhões de ataques fraudulentos por meio de plataformas móveis e mais pessoais, como WhatsApp, Slack, entre outras, pois os funcionários os usam cada vez mais em seus dispositivos, tanto no trabalho quanto na vida pessoal. Isso representa um aumento de 61% em relação ao ano passado.

Da mesma forma, e apesar de o custo do seguro de cibersegurança ter disparado mais de 100% no primeiro trimestre de 2022, muitas organizações adquiriram este serviço como forma de proteção contra possíveis incidentes de segurança. Em uma pesquisa feita com 450 empresas, 19% afirmaram ter cobertura para eventos acima de $600.000 dólares, 55% disseram ter alguma cobertura e 28% planejam adquirir algum tipo de seguro no curto prazo.

Por outro lado, o uso de malware para infectar telefones celulares para fins de espionagem cibernética continuou este ano. Na verdade, o ataque mais comum utilizado em dispositivos móveis é a implantação de malware (75%), enquanto a coleta de credenciais representa a maior parte da porcentagem restante. Mesmo assim, não podemos afirmar que esses programas tenham caído nas mãos de atores do mundo do cibercrime.

Esses exemplos mostram que a maioria das nossas previsões para 2022 se tornaram realidade. Para 2023, o que podemos antecipar é a nossa recomendação de adotar uma plataforma de segurança unificada capaz de combinar as diferentes soluções avançadas de cibersegurança necessárias para proteger as redes corporativas, próprias e de seus clientes, proporcionando visibilidade, controle, automação e , o mais importante, segurança abrangente, que é o elemento básico da adoção de uma postura de zero trust.

Compartilhe isso: