O Data Breach Investigations Report (DBIR) 2024 revelou importantes insights sobre o cenário de ameaças cibernéticas, com implicações diretas para a forma como as organizações devem abordar a segurança. A análise a seguir examina cinco áreas-chave que destacam os maiores desafios de segurança atualmente e fornece recomendações para lidar com cada uma dessas ameaças, além de uma análise sobre o impacto da Inteligência Artificial (IA) generativa.

1. O Perigo de Interfaces Web Protegidas Apenas por Usuário e Senha

Interfaces web protegidas apenas por usuário e senha são um alvo fácil para invasores, e o DBIR 2024 mostrou que o uso de credenciais roubadas ainda é um dos métodos mais populares para iniciar um ataque. Com 71% das violações envolvendo o comprometimento de credenciais de usuário, fica claro que os invasores continuam a explorar credenciais roubadas para obter acesso não autorizado.

  • Estatísticas Relevantes: Houve 1.997 incidentes classificados como “Basic Web Application Attacks”, e 881 deles resultaram em exposição de dados. Os métodos mais comuns utilizados pelos invasores incluíram o uso de credenciais roubadas (77%), força bruta (21%), e exploração de vulnerabilidades (13%).

Esses números evidenciam a necessidade de implementar medidas de autenticação mais fortes, como a autenticação multifator (MFA), para reduzir a eficácia de ataques baseados em credenciais.

2. A Disponibilidade de Serviço e o Impacto de Ataques DDoS

Os ataques DDoS continuam sendo uma das maiores ameaças à disponibilidade de serviços, com um aumento de 20% em relação ao ano anterior, conforme reportado pelo relatório da Cloudflare. Eles representaram mais de 50% de todos os incidentes analisados pelo DBIR 2024.

  • Detalhes dos Ataques DDoS: O tamanho mediano dos ataques foi de 1,6 Gbps, enquanto o percentil 97,5 atingiu 170 Gbps – um aumento significativo em comparação com os 124 Gbps do ano anterior. Além disso, 50% dos ataques duraram menos de cinco minutos, mostrando que mesmo ataques curtos podem causar interrupções significativas.

Essas estatísticas reforçam a necessidade de uma abordagem proativa e tecnologias avançadas de mitigação de DDoS que possam responder rapidamente a picos de tráfego.

3. O Tempo que as Organizações Demoram para Fazer Patches em Vulnerabilidades

O DBIR revelou que, em média, leva 55 dias para que 50% das vulnerabilidades sejam corrigidas, e surpreendentemente, 8% permanecem sem correção mesmo após um ano.

  • Exemplo MOVEit: A vulnerabilidade MOVEit resultou em 1.567 notificações de violação confirmadas, e o grupo Cl0p ransomware comprometeu mais de 8.000 organizações globais explorando essa falha.

A aplicação de patches de maneira ágil é fundamental, e as organizações devem priorizar a correção de vulnerabilidades que constam no catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) da CISA.

4. Crescimento na Exploração de Vulnerabilidades

Com um crescimento de 180% na exploração de vulnerabilidades, essa foi uma das áreas de maior aumento em 2024. Este aumento demonstra que os invasores estão buscando constantemente novas maneiras de comprometer sistemas antes que as organizações possam reagir.

  • Impacto Ransomware: Os ataques que envolveram ransomware e extorsão representaram dois terços de todas as violações nos últimos três anos. Isso mostra como a exploração de vulnerabilidades se tornou um ponto de entrada popular para esse tipo de ameaça.

A priorização da aplicação de patches e a implementação de estratégias de defesa em profundidade são essenciais para mitigar esses riscos.

5. O Perigo do Phishing e a Falta de Soluções Especializadas de Proteção de Email

Phishing continua a ser um vetor de ataque dominante, com 31% dos incidentes envolvendo phishing e 40% envolvendo pretexting.

  • Comprometimento Financeiro: Incidentes de Business Email Compromise (BEC) resultaram em perdas financeiras significativas, com um valor mediano de cerca de $50.000 por ataque.

Organizações que confiam apenas nas proteções padrão da Microsoft e Google estão em desvantagem contra ataques sofisticados. Soluções especializadas de proteção de e-mail são fundamentais para identificar e bloquear tentativas de phishing.

O Impacto da IA Generativa nos Incidentes de Segurança Cibernética

O uso de Inteligência Artificial (IA) generativa está tendo um impacto crescente no cenário de ameaças. O DBIR 2024 revelou que a IA foi usada para automatizar ataques e tornar as campanhas de phishing, ransomware e exploração de vulnerabilidades mais eficazes.

Principais Vetores de Utilização da IA Generativa

  1. Phishing Sob Medida: A IA generativa permitiu a criação de e-mails de phishing altamente personalizados e convincentes, adaptando o conteúdo para parecer autêntico.
  2. Automação de Explorações: A IA foi usada para identificar vulnerabilidades em grande escala e automatizar a criação de exploits.
  3. Criação de Ransomware e Extorsão Personalizada: Com a ajuda da IA, os atacantes foram capazes de desenvolver scripts de ransomware mais sofisticados.
  4. Ataques Baseados em Voz e Vídeo: A IA generativa também foi utilizada para criar deepfakes de voz e vídeo.

Uso de ZTNA para Proteger Interfaces Web

O Zero Trust Network Access (ZTNA) é uma solução eficaz para proteger interfaces web. A ZTNA opera sob o princípio de “nunca confiar, sempre verificar”, proporcionando acesso baseado na identidade e contexto de cada usuário.

Benefícios do ZTNA para Interfaces Web

  • Reduz a Superfície de Ataque: As interfaces web não ficam mais expostas diretamente à internet.
  • Autenticação Contínua e Verificação de Contexto: O acesso é concedido apenas se o usuário atender aos requisitos de autenticação multifator e o contexto da solicitação for validado.

Conclusão e Próximos Passos

O DBIR 2024 nos mostrou que as ameaças cibernéticas continuam evoluindo, e as organizações que permanecem reativas estão ficando para trás. Implementar estratégias de segurança como MFA, ZTNA e proteção avançada contra DDoS é essencial para se manter à frente dos invasores.

Fernando Serto

Fernando Serto

Conecte-se comigo no LinkedIn

Líder Visionário em Segurança e Infraestrutura de TI | CISO/CTO | Especialista em Segurança Ofensiva e Defensiva e Redução de Riscos | Evangelista | Keynote Speaker