A indústria manufatureira torna-se o setor que mais recebe ataques cibernéticos no mundo.
![Um círculo roxo e três círculos azuis representando que um em cada quatro ataques ao setor de manufatura são de ransomware](./images/9.png)
Pela primeira vez em cinco anos, a manufatura superou o setor financeiro e de seguros no número de ataques cibernéticos realizados contra essas indústrias, ampliando os problemas da cadeia de suprimentos global. Os fabricantes tem baixa tolerância para tempos de inatividade e os agentes de ransomware estão capitalizando com elementos que prejudiciais às operações que foram agravados pela pandemia.
![Frequência dos diversos vetores de ataque: 47% de exploração de vulnerabilidades, 40% phishing, 7% de mídia removível e, igualmente, ataque de força bruta e credenciais roubadas em 3%.](images/1.jpg)
Como eles estão invadindo: os principais vetores de invasão par ao setor de manufatura
O malware usa truques novos e sofisticados para se infiltrar.
À medida que as defesas se fortalecem, surgem malwares mais inovadores. Os invasores estão cada vez mais usando sistema de mensagens e serviços de armazenamento baseados na cloud para serem confundidos com o tráfego legítimo. E alguns grupos estão testando novas técnicas de criptografia e ofuscação de códigos para passarem despercebidos.
Na era da extorsão tripla, parceiros de negócio podem colocar o cliente em risco.
A extorsão tripla é uma tática cada vez mais popular de criptografia e roubo de dados, além de ameaçar expor os dados publicamente e iniciar um ataque de negação de serviços distribuídos (DDoS) contra a organização afetada, a menos que um resgate seja pago.
![Uma mulher trabalhando em um escritório vazio e cheio de papéis, representando alguém que pode estar vulnerável a um ataque de ransomware.](images/3.jpg)
As gangues de ransomware também estão procurando os parceiros de negócios de suas principais vítimas para pressioná-los a pagar um resgate e evitar o vazamento de seus próprios dados ou disrupções nos negócios que seriam realizados por meio de um ataque de ransomware.
A autenticação de diversos fatores mostra sinais promissores de sucesso.
![Uma mulher trabalha com o smartphone em sua garagem, representando como a autenticação de diversos fatores oferece segurança em qualquer lugar.](images/4.jpg)
A autenticação de diversos fatores (MFA) pode diminuir o risco de diferentes tipos de ataque, incluindo ransomware, roubo de dados, comprometimento de e-mail empresarial (BEC) e acesso ao servidor. Porém, o BEC está crescendo em regiões em que a MFA é aparentemente menos comum, como na América Latina.
As grandes marcas são o meio de entrada em sua organização.
Phishing foi o principal vetor de infecção de 2021, e as marcas mais imitadas em kits de phishing estão entre as maiores e mais confiáveis empresas: Microsoft, Apple e Google.
![Escadaria ao ar livre até um pátio corporativo.](images/5.jpg)
Quatro em cada 10 ataques começam com phishing, mas a X-Force Red, a equipe global de hackers da equipe Red da IBM que invadem organizações e descobrem vulnerabilidades de risco, relata que incluir vishing (ou phishing por voz) a uma campanha direcionada de phishing torna o esforço três vezes mais eficaz em relação a uma campanha de phishing clássica.
As vulnerabilidades aumentam significativamente à medida que a Internet das Coisas se expande.
O número de vulnerabilidades relacionadas a dispositivos de Internet das Coisas aumentou em 16% ao ano em comparação com um taxa de crescimento de apenas 0,4% para vulnerabilidades em geral. Para sistemas de controle industrial, o aumento foi ainda mais significativo em 50%, um risco elevado, pois os agentes de ameaças buscam gerar disrupções nos setores de manufatura e energia.
![Representação da quantidade de novas vulnerabilidades identificadas entre 2011 (7.380 casos) e 2021 (19.649 casos).](images/6.jpg)
Problemas de conectividade: número de vulnerabilidades identificadas ao ano desde 2011
À medida que as organizações migram para a cloud, os agentes de ataque acompanham esse movimento.
O malware direcionado a ambientes Linux aumentou significativamente em 2021, um pico possivelmente relacionado a mais organizações migrando para ambientes baseados em cloud, muitas das quais confiam no Linux para suas operações.
![Fachada de um prédio comercial à noite, com metade das janelas dos escritórios iluminadas.](images/7.jpg)
Conheça um agente de ameaça: uma gangue chamada LemonDuck causou vários comprometimentos observados pela X-Force em 2021. O malware LemonDuck evoluiu da mineração de criptografia e, desde então, criou um grande botnet de dispositivos comprometidos. Ele tem como alvo os sistemas Linux e Windows. As campanhas do LemonDuck capitalizam sobre eventos de notícias que são usados como atrativos para pishing.
Uma única gangue iniciou 37% dos ataques de ransomware, a maior ameaça de uma organização .
O ransonware continua a ser o principal tipo de ataque, mesmo com outros tipos de ataques ganhando maior espaço. Por quê? Nossa teoria é a ação de cumprimento da lei. A operação REvil foi responsável por 37% dos ataques de ransomware corrigidos pela X-Force no último ano antes da gangue encerrar suas atividades em outubro de 2021. Os membros da gangue foram presos, mas muitos grupos responsáveis por ataques de ransomware que estavam inativos ressurgiram posteriormente com outros nomes. A frequência de ataques de ransomware tende a oscilar durante o ano, aumentando em maio e junho. Os ataques de ransomware parecem diminuir no final do terceiro trimestre ou início do quarto trimestre, e em janeiro é possível observar a menor atividade.
![Representação do número de meses que uma gangue de ransomware atuou antes da sua redefinição de marca: DoppelPaymer 26 meses, Grief 8 meses, GandCrab 17 meses, REvil 31 meses, Maze 19 meses e Egregor com 6 meses.](images/8.jpg)
Mudanças de malfeitores: redefinições notáveis de marca de gangues de ransomware