O Data Breach Investigation Report de 2024 da Verizon aponta o erro humano e a adaptação dos atacantes às defesas existentes como tendências deste ano
A Verizon publicou no dia 1 de maio o "Data Breach Investigations Report" (DBIR) do ano de 2024 referente aos incidentes e às violações de proteção de dados ocorridos no período compreendido entre os dias 1 de novembro de 2022 e 31 de outubro de 2023. Com quase 30.500 incidentes e um recorde de 10.626 violações de proteção de dados confirmadas em 94 países analisados para o relatório, o DBIR de 2024 fornece uma visão compreensiva da ameaça a nível global. As principais conclusões deste relatório focam-se no erro humano, na exploração de vulnerabilidades, ataques de extorsão, IA generativa e a adaptação dos atacantes às defesas existentes. 1. Erro humano é um dos fatores que ainda impacta grande parte das violaçõesO relatório da Verizon aborda o fator humano no contexto de ciberincidentes e violações, sendo que este fator está presente em 68% das violações. Um dado importante do relatório é o facto do tempo médio para os utilizadores clicarem numa ligação de phishing foi apenas de 21 segundos, enquanto o tempo médio de submissão de dados pessoais num site suspeito foi apenas de 28 segundos. A pesquisa revelou também que 20% dos utilizadores reportaram o e-mail de phishing ainda antes de carregar no mesmo, demonstrando um aumento na perceção sobre o fenómeno do phishing. Ao mesmo tempo, os erros humanos associados a outros incidentes tiveram um aumento de 75% em violações causadas por atores internos. Na maior parte dos casos (73%) a ameaça interna veio de diversos tipos de erros, que inclui erros de entrega de dados, perda de dados, má configuração e outro tipo de erros. 2. Exploração da vulnerabilidade para acesso inicial aumentou quase o triploO uso das vulnerabilidades como ponto inicial de violação de segurança aumentou 180% em 2023, quando comparado com 2022. A exploração de vulnerabilidades a aplicações web especificamente representou cerca de 20% das fugas de dados, esperando-se que as explorações através de VPN aumentem até 2025. Estes casos são cerca de 90% das falhas de interconexão e as quebras da cadeia de valor fizeram 15% dos casos deste ano. 3. Ataques de extorsão pura aumentaramOs ataques de ransomware continuam a ser a grande ameaça de cibersegurança para as empresas, sendo que foi quase um quarto (23%) das violações de dados em 2023. A pequena diminuição dos ataques de ransomware deve-se ao aumento proporcional dos ataques de extorsão pura. Os casos de extorsão pura eram raros até o fim de 2022, com uma percentagem de apenas 9% de violações em 2023. “Isto indica-nos que podem ser os mesmos atores e que estão simplesmente a mudar táticas para poderem ter uma maior vantagem sobre o tipo de acesso que têm. Esta combinação demonstrou um aumento significativo como parte das violações”, lê-se no relatório. 4. Inteligência artificial generativa ainda não tem um impacto significativoEnquanto a inteligência artificial generativa tem sido um tópico quente no último ano, o relatório reporta que o uso desta ferramenta pelos autores das ameaças tem sido mais experimental e teórico. Uma pesquisa referenciada no relatório demonstra que a maior parte da discussão sobre inteligência artificial generativa em fóruns de cibercrime nos últimos dois anos tem sido centrado sobre como vender contas e informação de serviços de inteligência artificial generativa. 5. Autores das ciberameaças continuam a adaptar-se às defesasO relatório aponta para a natureza de adaptação dos atacantes em resposta às defesas, continuando a luta pela superioridade em termos de defesa/ataque que esteve sempre presente na esfera de cibersegurança. Além da transição dos ataques de ransomware para ataques baseados na extorsão pura, o relatório revela que os ataques a aplicações web caiu a pique entre 2022 e 2023. Os autores do relatório atribuem esta mudança ao facto de as organizações estarem a bloquear melhor estes ataques menos sofisticados. Os atacantes estão a adaptar as suas táticas para ficarem melhores a contornar as defesas. Já a defesa pode seguir os exemplos explorados no DBIR, para adaptar a sua estratégia ao combate das últimas tendências de ataque. |