Falsificação de identidade alimentada por IA, mais exploits para telemóveis e novas botnets
As ferramentas de IA emergentes simplificarão a produção de mensagens de spear-phishing, permitindo mesmo a imitação de indivíduos específicos. Os atacantes podem conceber métodos de automatização criativos, recolhendo dados online e fornecendo-os aos LLMs para criar cartas ao estilo de uma pessoa ligada à vítima.
A "Operação Triangulação" marca um ano inovador para explorações móveis, podendo inspirar mais investigação sobre APTs que atacam dispositivos móveis, wearables e inteligentes. É provável que os agentes de ameaças alarguem os seus esforços de vigilância, visando vários dispositivos de consumo através de vulnerabilidades e métodos de entrega de exploits "silenciosos", incluindo ataques de clique zero através de messengers, ataques através de SMS ou aplicações de mensagens e interceção de tráfego de rede. A proteção dos dispositivos pessoais e empresariais tornou-se cada vez mais vital.
A exploração de vulnerabilidades em software e dispositivos de uso corrente é mais um ponto a que devemos estar atentos. A descoberta de vulnerabilidades de gravidade elevada e crítica é, por vezes, objeto de investigação limitada e de correções tardias, abrindo potencialmente caminho a novas botnets furtivas e de grande escala, capazes de ataques direcionados.
O crescimento dos ciberataques por atores patrocinados por Estados e o hacktivismo como um novo normal
O número de ciberataques patrocinados por Estados também pode aumentar no próximo ano, devido às crescentes tensões geopolíticas. Estes ataques implicarão o roubo ou a encriptação de dados, a destruição de infraestruturas de TI, a espionagem a longo prazo e a ciber-sabotagem.
Outra tendência de destacar é o hacktivismo, que se tornou mais comum no âmbito dos atuais conflitos geopolíticos. As tensões geopolíticas indicam um provável aumento da atividade hacktivista, tanto destrutiva como destinada a difundir informações falsas, conduzindo a investigações desnecessárias e ao subsequente sobrecarregar dos analistas SOC e dos investigadores de cibersegurança.
Outras previsões da Kaspersky para 2024 relativas às ameaças avançadas incluem:
- Ataques à cadeia de abastecimento como um serviço
Ataques à cadeia de abastecimento que visam empresas mais pequenas para conseguir entrar nas organizações de maior dimensão: os ataques à Okta em 2022-2023 vêm dar destaque à importância desta ameaça. Os motivos de tais ataques podem variar entre o lucro financeiro e a espionagem. O ano de 2024 poderá testemunhar novos desenvolvimentos nas atividades de acesso à dark web relacionadas com as cadeias de abastecimento, permitindo ataques mais eficientes e em grande escala.
- Surgimento de mais grupos que oferecem serviços de hacking de aluguer
Os grupos de hackers de aluguer estão a aumentar, fornecendo serviços de roubo de dados a clientes que vão desde investigadores privados a adversários empresariais. Prevê-se que esta tendência cresça no próximo ano.
- Os Kernel rootkits estão novamente na moda
Apesar das medidas de segurança modernas, como Kernel Mode Code Signing, PatchGuard e HVCI (Hypervisor-Protected Code Integrity), as barreiras à execução de código ao nível do kernel estão a ser contornadas por APTs e grupos de cibercrime. Os ataques ao kernel do Windows estão a aumentar, e o mercado clandestino de certificados EV e de certificados de assinatura de código roubados está a crescer. Os agentes das ameaças estão a utilizar cada vez mais o BYOVD (Bring Your Own Vulnerable Driver) nas suas táticas.
- Sistemas de transferência gerida de ficheiros (MFT) utilizados para ataques avançados
Os sistemas de transferência gerida de ficheiros (MFT) enfrentam ameaças cibernéticas crescentes, exemplificadas pelas violações de 2023 da MOVEit e da GoAnywhere. Esta tendência está prestes a agravar-se, com os cibercriminosos a procurarem obter ganhos financeiros e causar perturbações operacionais. A intrincada arquitetura do MFT, integrada em redes mais amplas, apresenta fragilidades de segurança. As organizações devem implementar medidas robustas de cibersegurança, incluindo a prevenção da perda de dados e da encriptação, e promover a sensibilização para a cibersegurança, de modo a fortalecer os sistemas MFT contra as ameaças em evolução.
"Em 2023, o aumento notável na disponibilização de ferramentas de IA não escapou à atenção de agentes maliciosos avançados envolvidos em campanhas extensas e altamente sofisticadas. No entanto, prevemos que as tendências futuras vão além das implicações da IA, incluindo novos métodos para conduzir ataques à cadeia de abastecimento, o surgimento de serviços de hack-for-hire, novas explorações para dispositivos de consumo e muito mais. O nosso objetivo é fornecer aos profissionais da segurança uma inteligência avançada sobre ameaças que lhes permita manter-se à frente dos últimos desenvolvimentos, aumentando a sua capacidade de se defenderem dos ciberataques de forma mais eficaz", sublinha Igor Kuznetsov, Diretor da Equipa Global de Investigação e Análise (GReAT) da Kaspersky.
As previsões de APT foram desenvolvidas graças aos serviços de inteligência de ameaças da Kaspersky utilizados em todo o mundo. Leia o relatório completo na Securelist.