Ser pego de surpresa é o pior cenário da segurança cibernética. A ameaça que você não conhece, o ataque que você não percebe que está chegando, o hacker escondido em suas redes que não é detectado. Essas são situações que podem derrubar uma empresa. Expor esses perigos é o objetivo da inteligência de ameaças.
As empresas em 2022 enfrentaram uma série de agentes de ameaças: ameaças persistentes avançadas sofisticadas (APTs, na sigla em inglês), criminosos cibernéticos implacáveis, pessoas de dentro da organização insatisfeitas, o ressurgimento do hacktivismo e dos ataques de negação de serviço distribuído (DDoS) e muito mais. A geopolítica dominou as manchetes e a ciberesfera, mesmo quando os agentes de ameaça mudavam continuamente de táticas e técnicas e compartilhavam suas ferramentas, motivados pela sabotagem, espionagem e dinheiro.
Em 2022, os setores público e privado uniram forças, compartilharam suas informações e, assim, reforçaram as defesas das organizações.
Nosso relatório “Ameaças cibernéticas: 2022 em retrospectiva” analisa os agentes, tendências, ferramentas e motivações das ameaças que dominaram o cenário das ameaças cibernéticas no ano passado. O documento traz estudos de caso de resposta a incidentes, com uma visão direta e detalhada sobre ferramentas, técnicas e procedimentos (TTPs, na sigla em inglês) usados em invasões. Também apresenta a lógica de detecção, para ajudar seus defensores na varredura de seus próprios sistemas e redes em busca de agentes de ameaças mal-intencionados.
Ao traçar o panorama do que esperar em 2023, trabalhamos, como sempre, não apenas para acompanhar a atividade cibernética hostil, mas também para nos antecipar a ela e permanecer à frente.
Os invasores continuarão vasculhando sistemas não corrigidos em busca de Log4Shell e outras vulnerabilidades e vão explorar onde puderem. As vulnerabilidades das bibliotecas de software provavelmente também estarão na mira dos agentes de ameaças no próximo ano.
Patches deficientes ou inconsistentes continuam a ser um fator-chave para o sucesso das intrusões nas redes. A maioria dos ataques bem-sucedidos explora vulnerabilidades que já foram corrigidas por fabricantes ou desenvolvedores e cujas correções estão disponíveis para os clientes implementarem. Ataques bem-sucedidos resultantes de explorações de dia zero ainda são comparativamente raros. Os invasores farão o mínimo necessário para obter acesso a uma rede e não gastarão recursos de ponta desnecessariamente.
Portanto, recomendamos que as organizações priorizem a defesa implementando patches detalhados e rigorosos em suas estratégias de segurança para aumentar a barreira de entrada aos invasores.
As agências de segurança e de aplicação da lei, juntamente com a indústria de segurança comercial, continuarão a utilizar divulgações públicas para combater as atividades das APTs e impedir as suas operações. Os provedores de serviços em nuvem, serviços gerenciados e gerenciamento de identidade e acesso (IAM, na sigla em inglês) com acesso privilegiado às redes dos clientes estarão, cada vez mais, na mira preferencial dos agentes mais sofisticados. O objetivo desses agentes será obter o acesso escalonado necessário para comprometer os alvos de suas operações de espionagem e de roubo de propriedade intelectual.
Os governos também adotarão o uso contínuo de sanções como forma de restringir os ataques de ransomware e outros agentes de ameaças, assim como o acesso e a utilização de fundos extorquidos e roubados. As organizações serão obrigadas a desenvolver os seus esforços de defesa e estratégias de segurança para responder a ataques mais frequentes, alimentados por um ecossistema criminoso cibernético cada vez mais comoditizado com aplicações-como-serviço.
© 2019 - 2025 PwC. Neste documento, “PwC” refere-se à PricewaterhouseCoopers Brasil Ltda., firma membro do network da PricewaterhouseCoopers, ou conforme o contexto sugerir, ao próprio network. Cada firma membro da rede PwC constitui uma pessoa jurídica separada e independente. Para mais detalhes acerca do network PwC, acesse: www.pwc.com/structure.