Ataques de ransomware crescem 11% na Europa em 2022

Guerra na Ucrânia na base do aumento de ataques em território europeu, que representa 35% do volume global. Setores da indústria, comércio e tecnologia foram os mais afetados. Em 2023, prevê-se uma maior incidência em cadeias de fornecimento e o crescimento de novas técnicas de cibercrime.

 ANCC Group deu a conhecer a edição de 2022 do seu Relatório Anual de Monitorização de Ameaças, que detalha  os principais incidentes e o seu impacto a nível mundial. A América do Norte, com 44% e a Europa, com 35%,  foram os alvos preferidos para ataques ransomware durante o ano passado. O setor da indústria foi o mais  afetado pelo segundo ano consecutivo. 

De acordo com o estudo, os ataques globais de ransomware (tipo de malware que impede o acesso a sistemas ou ficheiros e exige o pagamento de um resgate para o devolver) tiveram um ligeiro decréscimo de 5% face a  2021 (de 2667 em 2021 para 2531 em2022), tendo crescido 11% na Europa e diminuído 24% na América do  Norte. Embora a nível mundial tenha havido um pouco menos de ataques de ransomware do que no ano  anterior, verificou-se um aumento notável entre fevereiro e abril de 2022, coincidindo com o início do conflito  Rússia-Ucrânia, quando o proeminente grupo LockBit intensificou a atividade. 

A análise mostra que os cibercriminosos procuram continuamente novas técnicas e estratégias para extorquir  dinheiro às suas vítimas, com o roubo de dados e o DDoS (Distributed Denial of Service – método de impedir  o funcionamento de sites depois de enviar diversas solicitações que excedem a capacidade da rede) a serem  adicionados ao seu arsenal para mascarar ataques cada vez mais sofisticados. 

Grupos cibercriminosos 

Com base nosincidentes identificados pelo serviço de gestão de deteção e resposta e pela equipa de resposta  a ciberincidentes da NCC Group, o documento revela que o LockBit foi o agente de ameaças mais ativo em  2022, tendo sido responsável por 33% de todos os ataques de ransomware monitorizados, um aumento de  94% face a 2021. Verificaram-se, em 2022, 846 ataques pelo LockBit, face a 436 detetados em 2021. A atividade do grupo atingiu o pico em abril com 103 ataques, antes do lançamento de um novo software de  ransomware e da sua renomeação para LockBit 3.0. 

O BlackCat contabilizou 8% do total de ataques em 2022. Com apenas 4 ataques em dezembro de 2021, o  grupo avançou para uma média de 18 ataques mensais, com um pico de 30 ataques em dezembro de 2022. 

O principal agente de ameaças em 2021, o grupo com ligações à Rússia, Conti, reduziu drasticamente os seus  níveis de ataque, com apenas 7% em 2022 face aos 21% no ano anterior. De junho em diante, não foram  sequer detetados novos ataques por parte do Conti. Esta redução de atividade coincidiu com o aparecimento  de um novo grupo, denominado BlackBasta, que se acredita estar associado ou ter vindo substituir o Conti. 

Setores 

Os setores mais atacados em 2022 foram a indústria, com 804 organizações afetadas (32%), seguida pelo  comércio, com 487 (20%) e pela tecnologia, com 263 (10%). Entre o setor do comércio, os segmentos mais  atacados foram a hotelaria, o retalho especializado, a construção e os serviços financeiros. No segmento da  tecnologia, os serviços de TI e Software foram os mais visados, sobretudo através do roubo de propriedade  intelectual

Regiões 

A América do Norte e a Europa sofreram o maior número de ataques de ransomware em 2022. A América do  Norte foi a mais afetada, com 44% de todos os incidentes (1.106), uma queda de 24% em relação aos números  de 2021 (1.447). A Europa contabilizou 35% de todos os incidentes, com um aumento de 11% no número de  ataques, de 810 em 2021 para 896 em 2022. Este aumento foi potencialmente influenciado pelo início do  conflito russo-ucraniano no primeiro semestre do ano. 

Aumento de ataques DDoS e BEC 

O termo “ransomware” referia-se originalmente a um tipo de software que encripta dados com o objetivo da  extorsão. Depois, surgiu a dupla extorsão, com o ransomware encoberto e, em seguida, o roubo de dados  sensíveis em websites específicos, também conhecido por “pague-agora-ou-seja-extorquido”. Agora, os novos  cibercriminosos de ransomware, como o LockBit 3.0, estão a recorrer a ataques DDoS para acrescentar ainda  mais pressão às organizações vítimas, conhecida como tripla extorsão. 

A NCC Group detetou 230.519 eventos DDoS em 2022, 45% direcionados aos EUA, 27% dos quais em janeiro.  Este aumento logo no início do ano reflete uma maior turbulência no cenário de ameaças cibernéticas, em  parte influenciado pelo conflito Rússia-Ucrânia. O DDoS continua a ser utilizado como arma por criminosos e  grupos ciberativistas como parte do conflito, juntamente com campanhas de desinformação e malware  destrutivo para atacar infraestruturas críticas nacionais da Ucrânia e de outros países. 

Atraindo menos atenção do que os seus equivalentes de ransomware, os ataques BEC (Business Email  Compromisse – fraude direcionada às mensagens empresariais com o objetivo de obter informações  confidenciais e desviar recursos financeiros) são claramente uma ameaça crescente que as organizações  devem prestar atenção e representaram 33% de todos os incidentes observados pela equipade resposta a  incidentes cibernéticos da NCC Group. 

Para Matt Hull, Global Head of Threat Intelligence da NCC Group, “2022 foi outro ano difícil. O ambiente de  ameaças foi fortemente influenciado pelo conflito entre a Rússia e a Ucrânia, com um imenso arsenal de  ciber-capacidades ofensivas, do DDoS ao malware, espalhadas por criminosos, ciberativistas e até por  outros países. Embora talvez não tenha sido o “cibergeddon” que alguns esperavam do próximo grande  conflito global, temos assistido a um aumento de ataques promovidos por estados, com a ciberguerra a ser  crítica neste campo de batalha ciber-físico híbrido”

O responsável adiantou ainda que, “apesar da ligeira queda de ataques de ransomware, isso não significa  que podemos tomar a missão como cumprida. De facto, este declínio deve-se provavelmente em parte a  um acréscimo das linhas de defesa, a uma resposta cada vez mais dura e colaborativa por parte dos governos  e autoridades policiais, bem como ao impacto global da guerra na Ucrânia. Como resultado, assistimos a  várias operações coordenadas em 2022 que resultaram na prisão de membros-chave de cibercriminosos,  bem como ao desmantelamento de grupos há muito estabelecidos, como o Conti, o mais ativo em 2021.”  “Olhando para 2023, prevemos que os atacantes se foquem na tentativa de comprometer cadeias de  fornecimento, fazendo bypass à autenticação de factores múltiplos e aproveitando-se de APIs mal  configuradas. A ameaça irá persistir e as organizações devem permanecer vigilantes, compreender como  podem ficar expostas e tomar medidas para mitigar qualquer risco”, conclui Matt Hull.




Deixe um comentário

O seu email não será publicado