Relatório de Investigação de Ameaças Falcon OverWatch 2022

As intrusões se intensificam, a complexidade aumenta

O ano de 2022 segue mostrando que a investigação proativa de ameaças liderada por força humana não é mais uma opção, e sim uma necessidade para poder detectar e interromper ataques avançados e bloquear os adversários em evolução.

Neste relatório exclusivo, a equipe de investigação de ameaças Falcon OverWatch™ da CrowdStrike® fornece uma visão sobre as técnicas e ferramentas adversárias que observou de 1º de julho de 2021 a 30 de junho de 2022. O relatório também inclui dicas práticas para organizações e investigadores de ameaças ficarem à frente das ciberameaças mais sigilosas e sofisticadas de hoje.

Os dados falam por si

2022 foi um ano diferente de qualquer outro.

77.000

Potenciais Intrusões Interrompidas Pela Equipe OverWatch

7 Minutos

Tempo Médio Que A Equipe OverWatch Levou Para Descobrir Potenciais Intrusões

+ 1 Milhão

De Eventos Maliciosos Evitados

50%

De Aumento Nas Intrusões Interativas

71%

Das Ameaças Detectadas Pela OverWatch Foram Livres De Malware

1 Hora 24 Minutos

Tempo De Comprometimento Médio

Principais destaques

CVEs, Dia Zero e mais

A proliferação de vulnerabilidades recém-divulgadas e de dia zero tem colocado as organizações em um nível de risco sem precedentes. Atores de ameaças estão transformando essas vulnerabilidades em suas armas mais rápido do que nunca. Isso dá às organizações vítimas pouco tempo para reação.

Saiba por que uma abordagem proativa para a investigação de ameaças será crucial para se manter à frente dos riscos crescentes e como as organizações podem chegar lá.

Mesmo ransomware, estratégia exclusiva

Modelos lucrativos de ransomware como serviço (RaaS) são um grande impulsionador das atividades de intrusão do eCrime. Uma vasta gama de afiliados tem capitalizado sobre as ofertas de RaaS, empregando diversos padrões de estratégia adversária.

No relatório, a equipe OverWatch compartilha quatro estudos de caso que ilustram algumas das diferentes abordagens observadas em invasões RaaS de afiliados.

Entrando à fundo na estratégia: ferramentas emergentes, em destaque e consolidadas

Apesar da prevalência dos ataques sem malware, a equipe OverWatch segue observando adversários que empregam um leque diversificado de ferramentas em seus ataques.

Este relatório se aprofunda na análise de ferramentas e estratégias emergentes, em destaque e consolidadas – destacando recursos e táticas que têm se destacado e novos métodos até então inéditos “in the wild”.

As identidades estão sitiadas

Nos últimos 12 meses, a equipe OverWatch observou um abuso significativo de credenciais válidas e comprometidas.

As técnicas baseadas em identidade apareceram no topo em seis táticas do framework MITRE ATT&CK®: Acesso inicial, persistência, elevação de privilégios, evasão de defesa, acesso e descoberta de credenciais.

Saiba o que sua organização pode fazer para manter suas identidades seguras.

Phishing: saem macros, entra ISO

Os adversários começaram a mudar as táticas de phishing imediatamente quando a Microsoft anunciou no início deste ano que as macros VBA – uma tática de entrega de malware testada e comprovada – seriam desabilitadas por padrão em sua linha de produtos Office. Em vez de deixar completamente de lado as campanhas de phishing, a equipe OverWatch observou que os invasores têm adotado ferramentas alternativas, substituindo macros carregadas de malware por arquivos de container igualmente comprometidos, como ISO, ZIP, RARs e outros.

Leia no relatório estudos de caso detalhados que examinam essa tática e estratégias de investigação para identificar tentativas de phishing ISO.

Os adversários vão para a nuvem

As atividades de intrusão em aplicações e infraestruturas em nuvem estão aumentando. Neste relatório, a equipe OverWatch detalha dois ataques baseados em nuvem para ilustrar como os adversários operam nesses ambientes e usam componentes-chave como armas em diferentes fases da invasão. O relatório também fornece itens de ação, orientações e considerações para os defensores avaliarem seu ambiente de nuvem.

O Falcon OverWatch Cloud Threat Hunting™ aplica a mesma metodologia sistemática e abrangente de investigação, ao mesmo tempo em que inclui novas ferramentas e telemetria para dar visibilidade granular até o plano de controle.

Obtenha o Relatório de Investigação de Ameaças Falcon OverWatch 2022

Insights da equipe de investigação de ameaças da CrowdStrike de leitura obrigatória

Baixe agora

Obtenha o Relatório de Investigação de Ameaças Falcon OverWatch 2022

Insights da equipe de investigação de ameaças da CrowdStrike de leitura obrigatória

Baixe agora