CIÊNCIA & TECNOLOGIA
Microsoft revela que ameaças cibernéticas estão mais sofisticadas
Novo relatório da empresa mostra tendências de segurança cibernética
A Microsoft publicou seu relatório anual, o Relatório de Defesa Digital (Digital Defense Report), que aborda as tendências em segurança cibernética desde o ano passado. A maior descoberta do material é de que nos últimos anos, os responsáveis pelas ameaças se tornaram rapidamente mais sofisticados, usando técnicas que tornam mais difícil detectá-los e que ameaçam até mesmo os alvos mais preparados para enfrentá-los.
Um dos exemplos são os hackers apoiados por estados-nação que têm utilizado novas técnicas de reconhecimento que aumentam sua chance de comprometer alvos importantes. Grupos criminosos que atacam empresas transferiram sua infraestrutura para a nuvem para se esconderem entre serviços legítimos, e invasores desenvolveram novas maneiras de vasculhar a internet em busca de sistemas vulneráveis a ransomware. Veja alguns destaques estatísticos sobre essas tendências:
- Em 2019, a Microsoft bloqueou mais de 13 bilhões de e-mails maliciosos e suspeitos, e mais de um bilhão deles eram URLs criados com o único propósito de fazer um ataque de phishing para roubo de credenciais.
- O ransomware foi o motivo mais comum em resposta a incidentes entre outubro de 2019 e julho de 2020.
- As técnicas mais comuns de ataque utilizadas pelos hackers apoiados por estados-nação no ano passado foram reconhecimento para obtenção de informações, roubo de credenciais, malware, e ataques a redes virtuais privadas (VPN).
- As ameaças à internet das coisas estão constantemente evoluindo e se ampliando. No primeiro semestre de 2020 houve um aumento de cerca de 35% no volume total de ataques em comparação com o segundo semestre de 2019.
Desta forma, é preciso que todas as organizações, sejam elas agências do governo ou empresas, invistam em pessoas e em tecnologia para ajudar a deter os ataques, e que as pessoas se concentrem nos aspectos básicos, inclusive no uso regular de atualizações de segurança, políticas abrangentes de backup e, principalmente, que habilitem a autenticação por múltiplos fatores. Nossos dados revelam que habilitar essa autenticação por si só já evitaria a grande maioria dos ataques bem-sucedidos.