Erro humano representa o maior risco para a segurança na nuvem, pois usuários superestimam a segurança de suas implantações na nuvem. Esta é uma das conclusões do Relatório Global de Ameaças da Elastic de 2022, feito pela Elastic, para detalhar a natureza evolutiva das ameaças de segurança cibernética, bem como a maior sofisticação dos ataques relacionados a endpoint e nuvem.
As tendências identificadas fornecem à s organizações a inteligência operacional que precisam para fortalecer sua tecnologia de segurança e as estratégias necessárias para observar e proteger sistemas de negócios de missão crÃtica contra ameaças cibernéticas.
Algumas das principais tendências abordadas no relatório:
Erro humano representa o maior risco para a segurança na nuvem, pois os usuários superestimam a segurança de suas implantações na nuvem
Cerca de 1 em cada 3 (33%) dos ataques na nuvem utilizam o acesso a credenciais, indicando que os usuários frequentemente superestimam a segurança de seus ambientes de nuvem e, consequentemente, não os configuram e protegem adequadamente. Além disso, os agentes maliciosos estão se concentrando cada vez mais em explorar os pontos onde a tecnologia e as pessoas se cruzam, especialmente quando se trata de acesso a credenciais. A Elastic Security Labs descobriu que isso responde por 1 de cada 3 (33%) alertas de nuvem em todos os provedores de serviços de nuvem.
Outras descobertas importantes sobre segurança na nuvem:
Software comercial projetado para ajudar as equipes de segurança está sendo usado pelos agentes de ameaças para fugir dessas mesmas equipes
Embora o software comercial de simulação de adversário, como o CobaltStrike, seja útil para a defesa de ambientes de muitas equipes, ele também está sendo usado como uma ferramenta maliciosa para implantar malware em massa. O Elastic Security Labs descobriu que o CobaltStrike foi o binário ou carga malicioso mais disseminado para endpoints do Windows, representando quase 35% de todas as detecções, seguido pelo AgentTesla com 25% e pelo RedLineStealer com 10%.
Outras descobertas importantes sobre malware:
Ataques a endpoints estão se tornando mais diversificados nos esforços para contornar as defesas
Mais de 50 técnicas de infiltração de endpoint estão sendo utilizadas por agentes de ameaças, sugerindo que a segurança de endpoint está funcionando bem, pois sua sofisticação exige que os agentes de ameaças busquem continuamente métodos de ataque novos ou inovadores para serem bem-sucedidos.
Três táticas do MITRE ATT&CK® representaram 66% de todas as técnicas de infiltração de endpoint:
Embora as técnicas de acesso a credenciais tenham sido uma prioridade para os invasores, o investimento do adversário em técnicas de evasão de defesas indica uma reação às melhorias nas tecnologias de segurança que têm afetado seu sucesso. Em combinação com técnicas de execução, os invasores conseguem contornar controles avançados de endpoint sem serem detectados nos ambientes das organizações.
Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e Twitter.Â