O NCC Group divulgou os resultados do Relatório Anual de Monitorização de Ameaças de 2022 onde revela que os ataques ransomware, a nível global, tiveram um decréscimo de 5% face a 2021 (de 2667 para 2531). No entanto, em contraciclo, este tipo de ataque cibernético aumentou 11% na Europa, especialmente nos meses de Fevereiro e Abril de 2022, ou seja, no início do conflito Rússia-Ucrânia.
A empresa especialista em cibersegurança mostra ainda que o LockBit foi o agente de ameaças mais activo em 2022, tendo sido responsável por 33% de todos os ataques de ransomware monitorizados, um aumento de
94% face a 2021.
Segundo o relatório, os sectores mais atacados no ano passado foram a indústria, com 804 organizações afetadas (32%), seguida pelo comércio, com 487 (20%) e pela tecnologia, com 263 (10%). Entre o sector do comércio, os segmentos mais atacados foram a hotelaria, o retalho especializado, a construção e os serviços financeiros. No segmento da tecnologia, os serviços de TI e software foram os mais visados, sobretudo através do roubo de propriedade intelectual.
Já a nível regional, América do Norte e a Europa sofreram o maior número de ataques de ransomware em 2022, com 44% e 35 % de todos os incidentes, respectivamente. Mas enquanto no Velho Continente os ataques aumentaram, como referido, na América diminuíra 24% em relação ao ano anterior.
O NCC Group explica também que «os novos cibercriminosos de ransomware, como o LockBit 3.0, estão a recorrer a ataques DDoS para acrescentar ainda mais pressão às organizações vítimas, conhecida como tripla extorsão». Assim, a empresa detectou mais de de 230 mil eventos de negação de serviço em 2022.
Por outro lado, os ataques BEC (Business Email Compromisse) são uma ameaça crescente que as organizações
devem prestar atenção já que representam 33% de todos os incidentes observados pela equipa de resposta a
incidentes cibernéticos da tecnológica.
Matt Hull, Global Head of Threat Intelligence da NCC Group, salienta que «2022 foi outro ano difícil» já que «o ambiente de ameaças foi fortemente influenciado pelo conflito entre a Rússia e a Ucrânia, com um imenso arsenal de ciber-capacidades ofensivas, do DDoS ao malware, espalhadas por criminosos, ciberactivistas e até por outros paíse». O responsável acrescenta que se tem «assistido a um aumento de ataques promovidos por estados, com a ciberguerra a ser crítica neste campo de batalha ciber-físico híbrido».
Já sobre 2023, Matt Hull esclarece que as previsões apontam para que «os atacantes se foquem na tentativa de comprometer cadeias de fornecimento, fazendo bypass à autenticação de factores múltiplos e aproveitando-se de APIs mal configuradas. A ameaça irá persistir e as organizações devem permanecer vigilantes, compreender como podem ficar expostas e tomar medidas para mitigar qualquer risco».