Roubo de identidade mostra que controles padrão de segurança são ineficazes na nuvem
O erro humano representa o maior risco para a segurança na nuvem, pois os usuários superestimam a segurança de suas implantações na nuvem. Tanto assim é que cerca de 1 em cada 3 (33%) dos ataques na nuvem utiliza o acesso a credenciais, indicando que os usuários frequentemente superestimam a segurança de seus ambientes de nuvem e, consequentemente, não os configuram e protegem adequadamente.
Além disso, os agentes maliciosos estão se concentrando cada vez mais em explorar os pontos onde a tecnologia e as pessoas se cruzam, especialmente quando se trata de acesso a credenciais. Os dados fazem parte do Relatório Global de Ameaças da Elastic, divulgados nesta terça-feira, 15/11. Os especialistas descobriram ainda que isso responde por 1 de cada 3 (33%) alertas de nuvem em todos os provedores de serviços de nuvem.
Ataques a endpoints estão se tornando mais diversificados nos esforços para contornar as defesas
Mais de 50 técnicas de infiltração de endpoint estão sendo utilizadas por agentes de ameaças, sugerindo que a segurança de endpoint está funcionando bem, pois sua sofisticação exige que os agentes de ameaças busquem continuamente métodos de ataque novos ou inovadores para serem bem-sucedidos. Três táticas do MITRE ATT&CK® representaram 66% de todas as técnicas de infiltração de endpoint:
●Uma combinação de 74% de todas as técnicas de evasão de defesa consistiu em mascaramento (44%) e execução de proxy binário do sistema (30%). Isso indica que, além de contornar a instrumentação de segurança, as técnicas de evasão de defesas também afetam a visibilidade, resultando em tempo de permanência mais longo para as ameaças.
●59% das técnicas de execução eram relacionadas a interpretadores de scripts nativos e de comando, seguidas por uma porcentagem de 40% atribuída a uso inadequado da Instrumentação de Gerenciamento do Windows, indicando que os adversários usam o PowerShell, o Windows Script Host e os arquivos de atalho do Windows para executar comandos, scripts ou binários.
● Quase 77% de todas as técnicas de acesso a credenciais são atribuídas ao despejo de credenciais do sistema operacional com utilitários comumente conhecidos. Isso segue a tendência de os adversários confiarem em contas válidas para atrair menos suspeitas dos administradores em ambientes de implantação híbrida, com hospedagem local e provedores de serviços em nuvem.