Quais são as principais ameaças cibernéticas para empresas em 2024?
Em 2021, listamos as 7 principais ameaças cibernéticas da época para as empresas neste post aqui. Pois bem. De lá pra cá, muita coisa mudou. Passamos por uma pandemia, vivenciamos a revolução do trabalho remoto e agora vemos florescer todo o potencial das Inteligências Artificiais.
A evolução tecnológica costuma trazer benefícios, como as facilidades oferecidas pelo ChatGPT da OpenAI, pelo Copilot da Microsoft ou o Gemini do Google. Essas ferramentas são cada vez mais capazes de comunicarem-se “como se fossem um humano”. Estão tão poderosas que são capazes de ler, entender e resumir relatórios, artigos e documentos em geral. Além disso, também são capazes de “criar” textos, sugerir estratégias e até mesmo revisar e escrever linhas de código para criar programas do zero ou aperfeiçoá-los.
E é aí que está o perigo! As Inteligências Artificiais são incansáveis, podem trabalhar 24 horas por dia, 7 dias por semana e lidar com volumes gigantescos de dados e informações. Elas são capazes de ler, entender e perfilar dados de usuários, bem como criar programas específicos para burlar defesas ou enganar pessoas. Logo, os Ataques por Inteligência Artificial ocuparão a posição de número 1 dentre as principais ameaças cibernéticas para as empresas em 2024.
1. Infostealers
Os stealers, ou infostealers, são um tipo de malware que visa extrair informações sensíveis do usuário e entregá-las ao atacante. Essas informações podem ser dados de cartão de crédito, tokens e cookies de autenticação, mas o foco principal é em credenciais de acesso. Este tipo de malware é geralmente instalado sorrateiramente por sites e programas não-oficiais, acessados pelos usuários conscientemente ou ludibriados através de Phishing ou técnicas de Engenharia Social.
Os infostealers são simples, comuns e extremamente perigosos. Afinal, eles podem ser úteis tanto para grupos pequenos, para roubar cartões de crédito e utilizar em benefício próprio, por exemplo, quanto para grupos de criminosos bem organizados para ataques de ransomware e Advanced Persistent Threats (APTs) para conseguir acesso a sistemas internos.
Os infostealers são, portanto, uma espécie de “porta de entrada” para diversos outros tipos de ameaças cibernéticas para as empresas em 2024.
2. Ataques de Inteligência Artificial
Nos últimos anos, a Inteligência Artificial (IA) tem se consolidado como uma ferramenta extremamente poderosa não apenas para inovação tecnológica e melhoria de processos empresariais, mas também como arma nas mãos de cibercriminosos. Hackers e grupos mal-intencionados estão utilizando IA para criar ataques cibernéticos cada vez mais sofisticados, precisos e difíceis de detectar, ampliando as ameaças às quais as empresas estão expostas.
Boa parte desses ataques baseiam-se em técnicas de Engenharia Social, agora ainda mais perigosas potencializadas pelo poder da Inteligência Artificial. Abaixo, listamos algumas das principais ameaças cibernéticas que estão ainda mais perigosas por conta da IA.
a) Engenharia Social e Deep Fake
O Deep Fake, cuja tradução literal é “profundamente falso” é uma das questões mais preocupantes após o advento da IA. Tratam-se de vídeos, áudios ou fotos “profundamente falsos”, criados por Inteligência Artificial, que aos olhos ou ouvidos de um espectador desatento, realmente parecem verdadeiros. Os deepfakes podem ser extremamente convincentes, ainda mais quando combinados a outras técnicas de engenharia social como o spear phishing automatizado.
Os hackers podem utilizar deepfakes para criar, a partir de uma foto, um vídeo com a imagem e voz do seu chefe, gerente ou C-level, exigindo o compartilhamento de informações sensíveis, por exemplo. Estes vídeos e áudios deepfake, como já dito anteriormente, podem ser extremamente convincentes e difíceis de detectar. Por isso, é importante que suas equipes de trabalho recebam treinamento específico para aprender a lidar com este tipo de ameaça cibernética.
b) Spear Phishing Automatizado
Semelhante ao phishing, porém, mais assemelhado à pesca submarina com arpão já que visa um tipo específico de alvo. Nas tentativas de spear phishing os criminosos utilizam dados pessoais da vítima obtidos previamente para tornar a história (pretexting) mais convincente.
Agora potencializada pelo poder da IA, o spear phishing automatizado pode ser utilizado para ludibriar dezenas, centenas ou até mesmo milhares de colaboradores ao enganá-los com uma solicitação deepfake supostamente enviada por seus chefes ou gestores diretos.
c) Ataques Automatizados ou Autônomos
Até bem pouco tempo atrás, realizar ataques hacker era uma tarefa complexa, realizada por especialistas. Afinal, burlar sistemas de segurança exige uma grande base de conhecimento técnico, expertise, mão de obra e tempo. Porém, infelizmente, tudo isso agora é coisa do passado. O uso de IA permite a automação completa de ataques cibernéticos.
Ataques que antes exigiam um planejamento detalhado e execução manual agora podem ser realizados de forma completamente autônoma. A IA pode, por exemplo, identificar alvos, executar varreduras de vulnerabilidades, comprometer sistemas e extrair dados, tudo sem a necessidade de intervenção humana direta.
Isso não apenas acelera o processo de ataque, mas também reduz os custos e recursos necessários para os cibercriminosos, aumentando o volume e a frequência dos ataques.
Aliás, a evolução deste tipo de ataque cibernético é tão preocupante que já existem disponíveis na rede – pasme! – serviços de hacking e ransomware executados remotamente, no melhor estilo Software as a Service (Saas).
d) Evasão de Sistemas de Detecção
A Segurança da Informação baseia-se em uma eterna batalha de “bem contra o mal”. As defesas evoluem praticamente na mesma velocidade em que criminosos buscam criar novos tipos de ataque cibernético. Portanto, neste caso específico o uso de IA é uma ferramenta aliada para os dois lados.
Os criminosos utilizarão mecanismos como aprendizado de máquina e automações para criar malwares que “aprendem” e “evoluem” para adaptarem-se de acordo com as defesas encontradas, evitando a detecção. Isso cria programas maliciosos extremamente difíceis de serem detectados e identificados.
A Inteligência Artificial também pode ser empregada para automatizar a detecção e exploração de vulnerabilidades em redes ou sistemas. Com ataques múltiplos e coordenados, os hackers apoiados por IA podem explorar brechas de segurança muito rapidamente, antes que as falhas sejam corrigidas.
3. Ransomware as a Service (RaaS)
O Brasil é, desde a pandemia, um dos países mais visados pelos criminosos digitais. Diversas grandes empresas e órgãos públicos sofreram ataques de ransomware – sequestro de dados – e tiveram suas operações paralisadas e seus dados bloqueados pelos criminosos ao longo dos últimos anos.
Agora, os ataques de ransomware, anteriormente limitados a especialistas, evoluíram para um modelo de negócio “de aluguel” na dark web. O Ransomware as a Service funciona da mesma forma que um usuário contratrata legalmente um Software as a Service pela Internet, digamos o Microsoft 365 for Business.
Da mesma forma, um criminoso digital com baixo nível de conhecimentos técnicos pode contratar um “ransomware de aluguel”, beneficiando a si próprio com os lucros do ataque, e aos criadores do ransomware ampliando seu alcance e lucro sem a necessidade de executar os ataques manualmente.
A facilidade de contratação e potencial de realizar ataques escaláveis tornam o modelo Ransomware as a Service (Raas) uma das mais graves ameaças cibernéticas para empresas em 2024.
4. Phishing e Engenharia Social avançada
Phishing e engenharia social são técnicas de ataque que se mostraram incrivelmente eficazes ao longo dos anos, mesmo antes da Internet. Originalmente, essas táticas eram relativamente simples e dependiam da ingenuidade ou distração das vítimas.
No entanto, com a evolução tecnológica, essas técnicas estão cada vez mais sofisticadas, especialmente com a utilização de Inteligência Artificial (IA) e deepfakes. Atualmente, essas peças transformaram-se em ameaças cibernéticas ainda mais perigosas e difíceis de detectar.
Tradicionalmente, os ataques de phishing eram conduzidos principalmente por e-mail, onde os criminosos usavam iscas, como ofertas falsas ou alertas urgentes, para induzir as vítimas a clicar em links maliciosos ou baixar anexos infectados.
Porém, nos últimos anos, as táticas de phishing evoluíram drasticamente, permitindo modalidades assustadoras de ataque.
Phishing Alimentado por IA: Com o uso de IA, os atacantes podem criar e-mails e mensagens altamente personalizados e específicos para o alvo (spear phishing). A IA analisa grandes quantidades de dados, como interações em redes sociais e hábitos de comunicação, para gerar mensagens que imitam o estilo e o tom de comunicação de pessoas conhecidas da vítima, tornando o ataque mais convincente.
Deepfakes: Os deepfakes são uma das evoluções mais perturbadoras do phishing. Utilizando IA, os atacantes podem criar vídeos ou áudios falsos, incrivelmente realistas, de executivos, colegas de trabalho ou outras figuras de autoridade. Esses deepfakes podem ser usados para convencer funcionários a realizar transferências de dinheiro, compartilhar informações confidenciais ou executar outras ações prejudiciais sob a impressão induzida de que estão seguindo ordens legítimas.
Smishing e Vishing: Além dos e-mails, os atacantes agora também conseguem utilizar SMS (smishing) e chamadas telefônicas (vishing) para realizar seus ataques. Com o aumento da confiança das pessoas em suas comunicações móveis, essas formas de phishing são particularmente eficazes, especialmente quando combinadas com táticas avançadas de engenharia social.
Engenharia Social Avançada
Engenharia social é o ato de manipular as pessoas para que elas realizem a ação desejada pelo criminoso. Na Internet, a ação desejada é que o usuário revele informações confidenciais ou realize ações que comprometam a segurança. A engenharia social é utilizada há décadas, mas as técnicas se tornaram muito mais sofisticadas com a integração das novas tecnologias.
Exploração de plataformas de comunicação instantânea: Os ataques de engenharia social agora exploram amplamente plataformas de comunicação instantânea, como WhatsApp, Telegram e Signal. Essas plataformas, por serem amplamente utilizadas para comunicações rápidas e pessoais, oferecem aos atacantes um canal direto para as vítimas. Mensagens convincentes, muitas vezes acompanhadas de links maliciosos ou solicitações de informações, podem ser enviadas diretamente para os dispositivos das vítimas, dificultando a identificação do golpe.
Ataques de Cadeia de Suprimentos de Confiança: Em um cenário de engenharia social avançada, os atacantes podem explorar a confiança que as vítimas têm em seus fornecedores e parceiros comerciais. Ao comprometer um desses parceiros, os atacantes podem enviar comunicações legítimas, mas fraudulentas, através de canais confiáveis, como e-mails corporativos ou mensagens de fornecedores, induzindo outras vítimas a realizare ações prejudiciais, ampliando o alcance do ataque.
Ataques de Manipulação de Comportamento: Utilizando insights de psicologia e comportamento humano, os atacantes de engenharia social estão se tornando mestres em criar cenários de extrema pressão, que forçam as vítimas a tomar decisões rápidas e emocionais. Isso inclui o uso de técnicas como “medo de perder” (FOMO), urgência falsa, e outras táticas que exploram as vulnerabilidades do cérebro humano diante de urgências.
5. Ataques Fileless evoluídos
Os ataques fileless (sem arquivos) são uma das ameaças cibernéticas mais sofisticadas e furtivas enfrentadas pelas empresas modernas. Ao contrário dos malwares tradicionais, que dependem de arquivos executáveis ou documentos infectados para comprometer um sistema, os ataques fileless exploram vulnerabilidades e executam seu código diretamente na memória do sistema ou em outros componentes críticos. Essa característica os torna extremamente difíceis de detectar e mitigar.
Os ataques fileless aproveitam a infraestrutura existente do sistema operacional para executar comandos maliciosos sem deixar rastros tradicionais, como arquivos ou alterações permanentes no disco. Esses ataques tipicamente seguem uma sequência de etapas:
Exploração Inicial: O atacante utiliza técnicas de engenharia social, phishing, ou explorações de vulnerabilidades de software para obter uma “entrada” inicial no sistema. Ao contrário dos ataques tradicionais, que podem envolver a instalação de um arquivo malicioso, os ataques fileless frequentemente utilizam comandos embutidos em scripts ou código inserido diretamente em aplicações legítimas.
Execução na Memória: Uma vez que o invasor consiga acesso, o código malicioso é carregado diretamente na memória do sistema. Isso será feito utilizando ferramentas legítimas, como PowerShell, Windows Management Instrumentation (WMI), ou outros componentes do sistema que já estão presentes e confiáveis no ambiente de execução.
Persistência e Propagação: Para garantir a persistência, os atacantes podem modificar configurações do sistema, como chaves do registro, ou programar tarefas automáticas. Além disso, podem propagar-se pela rede usando credenciais roubadas ou explorando outras vulnerabilidades, sem criar novos arquivos. Dessa forma, a detecção torna-se ainda mais desafiadora.
Execução Remota e Controle: Na maioria das vezes, os ataques fileless são orquestrados de forma remota. Os invasores utilizam ferramentas nativas para executar código adicional ou exfiltrar dados sem a necessidade de baixar novos binários para a máquina comprometida.
Como os ataques Fileless evoluíram
Os ataques fileless têm evoluído em complexidade e sofisticação, explorando novas vulnerabilidades e técnicas para evitar detecção a todo custo. Recentemente, os ataques fileless começaram a explorar mais profundamente as vulnerabilidades em sistemas que permitem a execução remota de código. Esses sistemas, como servidores de aplicação web, bases de dados, e até mesmo dispositivos IoT (Internet das Coisas), podem ser comprometidos e utilizados para executar código malicioso na memória sem deixar rastros físicos nos discos.
Além disso, os invasores exploram as ferramentas legítimas de sistemas operacionais de maneira ainda mais sofisticada. O PowerShell, amplamente utilizado para automação e administração de sistemas, continua a ser um dos principais vetores para ataques fileless. A utilização de macros em documentos, que podem invocar scripts fileless via PowerShell ou WMI, também é uma técnica usada com recorrência.
Como os ataques fileless operam principalmente na memória, eles escapam facilmente das soluções de segurança baseadas em assinaturas como antivírus e firewalls. Complementarmente, os atacantes implementam técnicas avançadas de evasão, como a utilização de criptografia e ofuscação de código, para dificultar ainda mais a análise e detecção por soluções de segurança baseadas em comportamento.
Por fim e não menos importante, os ataques fileless estão sendo cada vez mais combinados com outros tipos de ameaças, como ransomware ou ataques de phishing. Assim, criando cenários multivetores, os criminosos aumentam a eficácia do ataque e dificultam ainda mais a detecção e a resposta.
Dificuldade de identificação e remoção
Por conta de sua natureza, os ataques fileless apresentam um desafio significativo para as equipes de segurança. Afinal, por serem ataques “sem arquivos”, eles não deixam rastros nem arquivos maliciosos para detecção. Em razão disso, a maioria das ferramentas de segurança convencionais não consegue identificar um ataque fileless. Essa particularidade exige a adoção abordagens de segurança baseadas na detecção de comportamento, monitoramento de atividades anômalas na memória, tráfego de rede analisadas por Inteligência Artificial.
Todas estas características tornam os ataques fileless um dos tipos mais devastadores de ameaça cibernética que as empresas podem enfrentar em 2024.
Conte conosco
A Rastek Soluções em TI tem mais de 15 anos de experiência em Gestão de TI e está mais do que apta a construir defesas contra as principais ameaças cibernéticas para empresas em 2024! Por isso, se você está em busca de um parceiro sólido, confiável e com expertise comprovada para cuidar da Segurança da Informação do seu negócio, basta preencher o formulário abaixo e aguardar o contato de um de nossos especialistas!
Leia também
Conheça as 7 principais ameaças cibernéticas para as empresas
Deixe um comentário