1. Ataques do Linux

Até recentemente, o Linux era amplamente ignorado pelos cibercriminosos, mas isso está mudando. Como o Linux executa os sistemas de back-end de muitas redes e soluções baseadas em contêiner para dispositivos IoT e aplicativos de missão crítica, ele está se tornando um alvo mais popular para invasores. Neste ponto, os ataques contra os sistemas operacionais Linux e os aplicativos executados nesses sistemas são tão comuns quanto os ataques aos sistemas operacionais Windows.

Muitas organizações estão acostumadas a se defender contra ataques do Windows, mas não estão acostumadas a acompanhar o Linux do ponto de vista defensivo e de análise de malware em comparação com o Windows. Pior ainda, os ambientes Linux geralmente têm dados valiosos como credenciais Secure Socket Shell (SSH), certificados, nomes de usuários de aplicativos e senhas.

Uma implementação maliciosa do recurso Beacon do Cobalt Strike chamado Vermilion Strike pode atingir sistemas Linux com recursos de acesso remoto sem ser detectado. Agora que a Microsoft está integrando ativamente o Windows Subsystem for Linux (WSL) ao Windows 11, é inevitável que o malware venha a seguir. WSL é uma camada de compatibilidade que é usada para executar executáveis ​​binários do Linux nativamente no Windows. Um aumento no malware de botnet também está sendo escrito para plataformas Linux. O Log4J também é um bom exemplo de um ataque recente em que estamos vendo os binários do Linux capitalizarem a oportunidade.

2. Ataques à rede de satélite

À medida que a conectividade usando a Internet via satélite aumenta, a probabilidade de novas vulnerabilidades direcionadas a essas redes aumentará de forma correspondente. Neste ponto, cerca de meia dúzia de grandes provedores de internet via satélite já estão em funcionamento. Os maiores alvos serão as organizações que dependem de conectividade baseada em satélite para suportar atividades de baixa latência, como jogos online ou entrega de serviços críticos para locais remotos, bem como escritórios remotos, oleodutos ou cruzeiros e companhias aéreas. Isso também expandirá a superfície de ataque potencial à medida que as organizações adicionam redes de satélite para conectar sistemas anteriormente fora da rede, como dispositivos OT remotos, às suas redes interconectadas.

3. Ataques direcionados a carteiras de criptomoedas

As carteiras criptográficas são um novo risco, pois mais malware projetado para direcionar informações armazenadas significa que os invasores podem roubar credenciais, como uma chave privada bitcoin, endereço bitcoin, endereço de carteira criptográfica e outras informações significativas. Eles então podem drenar a carteira digital. Os ataques geralmente começam como uma campanha de phishing que usa a estratégia clássica de anexar um documento malicioso do Microsoft Word a um email de spam. O malware é entregue por uma macro de documento do Word projetada para roubar informações e credenciais da carteira de criptomoedas dos dispositivos infectados das vítimas.

Na mesma linha, um novo gerador de cartão-presente falso da Amazon tem como alvo as carteiras digitais, substituindo a carteira da vítima pela do invasor. E um novo trojan de acesso remoto (RAT) chamado ElectroRAT tem como alvo a criptomoeda. Ele combina engenharia social com aplicativos personalizados de criptomoeda e tem a capacidade de realizar keylogging, fazer capturas de tela, fazer upload e download de arquivos e executar comandos.

4. Ataques em Sistemas OT

Os ataques de ransomware estão cada vez mais direcionados à infraestrutura crítica e a frase “killware” tem sido usada para descrever alguns desses incidentes. Embora os ataques não necessariamente atinjam vidas humanas diretamente, o termo é usado porque o malware que interrompe hospitais, tubulações, estações de tratamento de água e outras infraestruturas críticas é diferente das vulnerabilidades regulares devido ao impacto direto que podem ter nas pessoas.

Os cibercriminosos podem estar se afastando de alvos menores para ataques públicos maiores que afetam o mundo físico e um número maior de vítimas. A convergência quase universal das redes de TI e de tecnologia operacional (OT) tornou mais fácil para os invasores acessarem os sistemas de OT por meio de redes domésticas comprometidas e dispositivos de trabalhadores remotos. Além do risco, os invasores não precisam mais ter conhecimento técnico especializado de sistemas ICS e SCADA porque agora podem comprar kits de ataque na dark web.

5, Ataques na borda

O aumento do número de pessoas trabalhando remotamente expôs as redes corporativas a muitas das ameaças às redes residenciais. O aumento nas bordas da rede significa que há mais lugares para ameaças do tipo “viver da terra” para se esconder. Com essa técnica, os invasores usam malware feito de conjuntos de ferramentas e recursos existentes em ambientes comprometidos para que seus ataques e exfiltração de dados pareçam uma atividade normal do sistema. Viver dos ataques terrestres também pode ser combinado com os trojans de acesso à borda (EATs), para que novos ataques vivam fora da borda, não apenas da terra. Ao mesmo tempo em que evita a detecção, o malware localizado nesses ambientes de borda pode usar recursos locais para monitorar atividades e dados na borda e, em seguida, roubar, sequestrar ou até mesmo resgatar sistemas, aplicativos e informações essenciais.

Protegendo contra ameaças novas e antigas

Para se preparar para 2022, as organizações certamente devem priorizar o fortalecimento dos sistemas baseados em Linux e Windows. E ao adotar novas tecnologias, as organizações devem sempre adotar uma abordagem de segurança em primeiro lugar; portanto, antes de adicionar novas conexões, como conectividade baseada em satélite, verifique se ela está protegida. Mas você também precisa ter em mente o fato de que os cibercriminosos continuam usando táticas enquanto continuam trabalhando. Além de se preparar para novas ameaças, você não pode esquecer o que já existe. A defesa contra ameaças novas e existentes requer uma abordagem integrada de segurança. Para combater as ameaças em evolução de hoje, as organizações devem procurar uma plataforma de segurança baseada em uma arquitetura de malha de segurança cibernética com soluções de segurança projetadas para funcionar em conjunto.

REFERÊNCIAS:

https://www.fortinet.com/blog/industry-trends/5-threats-to-watch-out-for-in-2022

https://www.fortinet.com/solutions/industries/scada-industrial-control-systems?utm_source=blog&utm_campaign=OT

https://www.fortinet.com/blog/ciso-collective/ransomware-planning-without-advanced-security-is-just-wishful-thinking?utm_source=blog&utm_campaign=ransomware