Skip to main content
Todos os anos, o IBM Security X-Force, nossa equipe interna de especialistas e remediadores de segurança cibernética, mina bilhões de pontos de dados para expor as tendências e as estatísticas de segurança mais urgentes.
X-Force Threat Intelligence Index 2022
Combatendo novas ameaças em uma era de constante mudança
O IBM Security X-Force Threat Intelligence Index deste ano apresenta uma verdade desconfortável: à medida que empresas, instituições e governos continuam a se adaptar a um mercado global que muda rapidamente, incluindo ambientes de trabalho híbridos e baseados na cloud, os agentes de ameaças aproveitam as oportunidades que essas mudanças oferecem.

A indústria manufatureira torna-se o setor que mais recebe ataques cibernéticos no mundo.

Aproximadamente
1 em 4
ataques a este setor são de ransomware
Um círculo roxo e três círculos azuis representando que um em cada quatro ataques ao setor de manufatura são de ransomware

Pela primeira vez em cinco anos, a manufatura superou o setor financeiro e de seguros no número de ataques cibernéticos realizados contra essas indústrias, ampliando os problemas da cadeia de suprimentos global. Os fabricantes tem baixa tolerância para tempos de inatividade e os agentes de ransomware estão capitalizando com elementos que prejudiciais às operações que foram agravados pela pandemia.

Frequência dos diversos vetores de ataque: 47% de exploração de vulnerabilidades, 40% phishing, 7% de mídia removível e, igualmente, ataque de força bruta e credenciais roubadas em 3%.

Como eles estão invadindo: os principais vetores de invasão par ao setor de manufatura

Dica
Os agentes de ameaças entendem o papel que a manufatura desempenha nas cadeias de suprimentos globais e estão buscando maneiras de causar disrupções nessas organizações.

O malware usa truques novos e sofisticados para se infiltrar.

3000%
Aumento da atividade de malware da IoT entre o 3º trimestre de 2019 e o 4º trimestre de 2020.

À medida que as defesas se fortalecem, surgem malwares mais inovadores. Os invasores estão cada vez mais usando sistema de mensagens e serviços de armazenamento baseados na cloud para serem confundidos com o tráfego legítimo. E alguns grupos estão testando novas técnicas de criptografia e ofuscação de códigos para passarem despercebidos.

Dica
A manutenção de sistemas devidamente protegidos, a implementação de políticas de senha eficazes e garantir sua conformidade é fundamental para manter uma postura robusta de segurança na cloud.

Na era da extorsão tripla, parceiros de negócio podem colocar o cliente  em  risco.

5
Número de etapas de um típico ataque de ransomware. Faça o download do relatório para ver o fluxo completo do ataque, incluindo as definições.

A extorsão tripla é uma tática cada vez mais popular de criptografia e roubo de dados, além de ameaçar expor os dados publicamente e iniciar um ataque de negação de serviços distribuídos (DDoS) contra a organização afetada, a menos que um resgate seja pago.

Uma mulher trabalhando em um escritório vazio e cheio de papéis, representando alguém que pode estar vulnerável a um ataque de ransomware.

As gangues de ransomware também estão procurando os parceiros de negócios de suas principais vítimas para pressioná-los a pagar um resgate e evitar o vazamento de seus próprios dados ou disrupções nos negócios que seriam realizados por meio de um ataque de ransomware.

Dica
A extorsão tripla é particularmente problemática porque as redes das vítimas ficam reféns de dois tipos de ataques maliciosos e são ainda mais prejudicadas pelo roubo e vazamento de dados.

A autenticação de diversos fatores mostra sinais promissores de  sucesso.

20%
Porcentagem de ataques na América Latina que consistiam em ataques por meio de e-mails corporativos. Qual é a porcentagem para 2019? Zero.
Uma mulher trabalha com o smartphone em sua garagem, representando como a autenticação de diversos fatores oferece segurança em qualquer lugar.

A autenticação de diversos fatores (MFA) pode diminuir o risco de diferentes tipos de ataque, incluindo ransomware, roubo de dados, comprometimento de e-mail empresarial (BEC) e acesso ao servidor. Porém, o BEC está crescendo em regiões em que a MFA é aparentemente menos comum, como na América Latina.

Dica
A pesquisa da X-Force confirma que os princípios de confiança zero podem diminuir a vulnerabilidade das organizações ao BEC. As tecnologias de identidade e gestão de acesso estão facilitando a implementação do MFA.

As grandes marcas são o meio de entrada em sua organização.

Phishing foi o principal vetor de infecção de 2021, e as marcas mais imitadas em kits de phishing estão entre as maiores e mais confiáveis empresas: Microsoft, Apple e Google.

Escadaria ao ar livre até um pátio corporativo.
>50%
Porcentagem de vítimas que clicaram em campanhas direcionadas de phishing que incluíam telefonemas (vishing ou phishing por voz).

Quatro em cada 10 ataques começam com phishing, mas a X-Force Red, a equipe global de hackers da equipe Red da IBM que invadem organizações e descobrem vulnerabilidades de risco, relata que incluir vishing (ou phishing por voz) a uma campanha direcionada de phishing torna o esforço três vezes mais eficaz em relação a uma campanha de phishing clássica.

Dica
Basta um logotipo bem-reproduzido para obter confiança. Seus funcionários conseguem identificar a diferença entre um e-mail real e um falso? Cerca de um em cada cinco não consegue.

As vulnerabilidades aumentam significativamente à medida que a Internet das Coisas se expande.

2204%
Aumento na atividade de reconhecimento de ataques visando um protocolo de mensagens popular de supervisão de controle e aquisição de dados (SCADA) entre janeiro e setembro de 2021, conforme observado pela X-Force.

O número de vulnerabilidades relacionadas a dispositivos de Internet das Coisas aumentou em 16% ao ano em comparação com um taxa de crescimento de apenas 0,4% para vulnerabilidades em geral. Para sistemas de controle industrial, o aumento foi ainda mais significativo em 50%, um risco elevado, pois os agentes de ameaças buscam gerar disrupções nos setores de manufatura e energia.

Representação da quantidade de novas vulnerabilidades identificadas entre 2011 (7.380 casos) e 2021 (19.549 casos).

Problemas de conectividade: número de vulnerabilidades identificadas ao ano desde 2011

Dica
Enquanto as organizações industriais correm maior risco, qualquer empresa que utilize IoT está cada vez mais exposta a vulnerabilidades.

À medida que as organizações migram para a cloud, os agentes de ataque acompanham esse movimento.

4 de 5
Número de categorias de malware do Linux (tais como ransomware e cryptominers) nas quais o novo código aumentou desde o ano anterior.

O malware direcionado a ambientes Linux aumentou significativamente em 2021, um pico possivelmente relacionado a mais organizações migrando para ambientes baseados em cloud, muitas das quais confiam no Linux para suas operações.

Uma imagem ampla da fachada de um prédio comercial à noite, com metade das janelas dos escritórios iluminadas.

Conheça um agente de ameaça: uma gangue chamada LemonDuck causou vários comprometimentos observados pela X-Force em 2021. O malware LemonDuck evoluiu da mineração de criptografia e, desde então, criou um grande botnet de dispositivos comprometidos. Ele tem como alvo os sistemas Linux e Windows. As campanhas do LemonDuck capitalizam sobre eventos de notícias que são usados como atrativos para pishing.

Dica
O nível de código novo e exclusivo do malware para Linux em 2021 ultrapassou os níveis de 2020, destacando como a inovação no malware para Linux tornou essas ameaças ainda mais perigosas.

Uma única gangue iniciou 37% dos ataques de ransomware, a maior ameaça de uma organização .

17 meses
Tempo de vida médio de gangues de ransomware antes da redefinição ou dissolução da marca.

O ransonware continua a ser o principal tipo de ataque, mesmo com outros tipos de ataques ganhando maior espaço. Por quê? Nossa teoria é a ação de cumprimento da lei. A operação REvil foi responsável por 37% dos ataques de ransomware corrigidos pela X-Force no último ano antes da gangue encerrar suas atividades em outubro de 2021. Os membros da gangue foram presos, mas muitos grupos responsáveis por ataques de ransomware que estavam inativos ressurgiram posteriormente com outros nomes. A frequência de ataques de ransomware tende a oscilar durante o ano, aumentando em maio e junho. Os ataques de ransomware parecem diminuir no final do terceiro trimestre ou início do quarto trimestre, e em janeiro é possível observar a menor atividade.

Representação do número de meses que uma gangue de ransomware atuou antes da sua redefinição de marca: DoppelPaymer 26 meses, Grief 8 meses, GandCrab 17 meses, REvil 31 meses, Maze 19 meses e Egregor com 6 meses.

Mudanças de malfeitores: redefinições notáveis de marca de gangues de ransomware

Dica
Tenha planos de resposta para ataques de ransomware, backups e locais alternativos para as operações de negócios mais críticas durante o período de correção. Avalie se você pagará ou quando pagará um resgate.