Computer Security Os Hackers Agora Precisam de Aproximadamente Uma Hora...

Os Hackers Agora Precisam de Aproximadamente Uma Hora para Assumir o Controle de uma Rede

Depois de violar a rede da vítima inicialmente, os hackers geralmente implantam ferramentas e medidas adicionais que lhes permitem realizar o que é comumente chamado de "movimento lateral" em uma rede. Os pesquisadores que trabalham com a empresa de infosec CrowdStrike publicaram recentemente um relatório sobre suas observações do ano de 2021.

O relatório mostra que o tempo que os hackers precisam para ir da violação inicial ao movimento lateral completo está caindo drasticamente.

O movimento lateral geralmente é definido como o conjunto de ações e ferramentas empregadas por um autor de ameaça depois de obter o acesso inicial a uma rede. Isso inclui a implantação de medidas de contra-detecção e a obtenção de acesso ao maior número possível de dispositivos conectados e acessar seus conteúdos.

Depois que um ataque passa da violação inicial para o movimento lateral total, torna-se significativamente mais difícil para a equipe de segurança de TI da vítima lidar com a situação e contê-la.

Nesse sentido, a grande redução no tempo que os atores de ameaças precisam para ir do acesso inicial ao movimento lateral é um problema significativo. A CrowdStrike obteve os dados para seu relatório de mais de um quarto de milhão de terminais de clientes.

Os dados coletados mostram que, embora em média o chamado "tempo de fuga" para ir do primeiro acesso ao movimento lateral fosse de pouco mais de uma hora e meia, houve uma porção considerável de ataques que conseguiram eclodir em menos de 30 minutos. Essa é uma má notícia para as equipes de segurança em todo o mundo, pois uma vez que o movimento lateral é alcançado, a rede está totalmente aberta para a implantação de ransomware, por exemplo. Isso torna a primeira resposta ultrarrápida um ponto crucial na segurança.

Para piorar a situação, mais da metade dos ataques rastreados pelo CrowdStrike não usaram ferramentas maliciosas discretas. Em vez disso, os ataques abusaram das vulnerabilidades em softwares legítimos, o que torna a detecção muito mais difícil.

Embora o ransomware permaneça tão popular como sempre, o relatório de segurança também observou que os ataques focados no roubo de moeda digital e na exploração dos sistemas das vítimas para minerar a moeda digital ilegalmente aumentaram duas vezes em comparação com o ano passado.

Carregando...