Brasil,

Check Point Software revela as previsões de ciberataques no Metaverso e patrocinados por estados-nação para o segundo semestre de 2022

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies, divulga novo relatório “Cyber Attack Trends: 2022 Mid-Year Report”, destacando como os ataques cibernéticos se tornaram uma arma de nível estado-nação, incluindo o novo método de ransomware de “extorsão de país” e hacktivismo afiliado ao estado, bem como a expansão de ransomware como a ameaça número um.

Os pesquisadores da Check Point Research analisaram como a guerra cibernética se intensificou para se tornar uma parte essencial da preparação e condução de um conflito militar real com consequências para governos e empresas em todo o mundo, mesmo aqueles que não estão diretamente envolvidos no conflito.

Eles também exploraram um cruzamento com a ciberguerra e o hacktivismo afiliado ao Estado para interferir e paralisar a vida cotidiana, além de causar danos reais aos cidadãos, como ocorreu no ataque a todo o país da Costa Rica (em maio de 2022), que prejudicou serviços essenciais, incluindo saúde e receita interna, interrompendo consultas médicas e a cobrança de impostos neste novo método de “extorsão ao país”, tornando o ransomware a ameaça número um neste ano. A CPR investigou ainda o crescimento de ataques à cadeia de suprimentos na nuvem por meio de novas fontes de módulos na comunidade de código aberto.

“A guerra na Ucrânia dominou as manchetes no primeiro semestre de 2022 e só podemos esperar que seja concluída de forma pacífica em breve”, diz Maya Horowitz, vice-presidente de pesquisa da Check Point Software. “Seu impacto no espaço cibernético foi dramático em escopo e escala, e vimos grandes aumentos nos ciberataques contra organizações em todos os setores e todos os países neste ano. Infelizmente, a perspectiva é de que isso irá piorar, especialmente com o ransomware agora sendo a ameaça número um às organizações. No entanto, com o conhecimento, a estratégia e as soluções de segurança cibernética corretas, as empresas serão capazes de impedir que ataques aconteçam”, reforça Maya.

As principais previsões para o segundo semestre destacadas no relatório incluem:

• O ransomware se tornará um ecossistema muito mais fragmentado – Enquanto os grupos de ransomware se tornaram mais estruturados e operam como empresas normais, com metas definidas a serem atingidas, haverá uma lição aprendida com o grupo de ransomware Conti, cujo tamanho e poder atraíram muita atenção, o que levou à sua queda. No futuro, os pesquisadores da CPR consideram que haverá muitos grupos pequenos e médios em vez de somente alguns grandes, de modo a se manterem ocultos de maneira mais eficaz.

• Cadeias de infecção de e-mails mais diversificadas – Devido à implementação de macros da Internet sendo bloqueadas por padrão no Microsoft Office, as famílias de malware mais sofisticadas acelerarão o desenvolvimento de novas cadeias de infecção, com diferentes tipos de arquivos protegidos por senha para impedir a detecção à medida que os ataques sofisticados de engenharia social aumentam.

• O hacktivismo continuará a evoluir – Os grupos hacktivistas continuarão a alinhar seus ataques com a agenda de seu estado-nação escolhido, principalmente porque a guerra Rússia-Ucrânia ainda está em andamento.

• Ataques contínuos em redes blockchain descentralizadas com os primeiros ataques esperados no Metaverso – Com grandes incidentes relacionados a plataformas blockchain, como uma vulnerabilidade no mercado Rarible ou a ApeCoin Airdrop, estima-se ver esforços contínuos de cibercriminosos para violar e sequestrar criptoativos. Além disso, os pesquisadores acreditam que assistirão aos ataques iniciais no Metaverso que explorarão vulnerabilidades de contratos inteligentes.

O relatório semestral de 2022 sobre as tendências de ataques cibernéticos da Check Point Software fornece uma visão geral detalhada do cenário de ciberameaças. Essas descobertas são baseadas em dados extraídos do ThreatCloud Intelligence da Check Point Software entre janeiro e junho de 2022, destacando as principais táticas que os cibercriminosos estão usando para atacar empresas.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar