- A maioria dos ciberataques bem-sucedidos no Oriente Médio estavam relacionados à engenharia social, malwares ou exploração de vulnerabilidades de software
- Os ataques às agências do setor público do Oriente Médio são executados, principalmente, por Grupos APT (56%), estabelecendo-se secretamente na infraestrutura da vítima para efeitos de espionagem cibernética
- As principais consequências dos ataques cibernéticos em instituições públicas são a rinterrupção das atividades principais (36%) e o vazamento de informações confidenciais (28%)
A Positive Technologies analisou as ameaças de segurança da informação no Oriente Médio1 e constatou um aumento significativo de ciberataques à Infraestrutura de TI essencial de 2022 a 2023. A maioria dos ataques foram direcionados e as organizações mais frequentemente afetadas foram instituições públicas. Os ataques de ransomware estão aumentando rapidamente.
De acordo com o relatório da Positive Technologies sobre as ameaças à cibersegurança, as instituições públicas do Oriente Médio são alvos especialmente atrativos para cibercriminosos: 22% do total de ataques à empresas e instituições se direcionavam a agências públicas, 56% deles foram perpetrados por Grupos APT. Armados com vários malwares e exploits, os agentes mal-intencionados penetram nas redes das vítimas e permanecem por lá para realizar a espionagem cibernética.
As empresas industriais sentem a pressão dos ciberataques, visto que 16% das empresas ameaçadas possuem informações valiosas, representam componentes de infraestrutura crucial e fazem uma contribuição significativa para a economia da região. Agentes mal-intencionados costumam usar a engenharia social para conseguir acesso ao sistema da vítima (33% dos casos), as ferramentas utilizadas com maior frequência em ataques neste setor são trojans de acesso remoto (RATs, 62%) e malwares para limpeza de dados (31%).
De acordo com analistas, 78% dos ataques cibernéticos a empresas e instituições no Oriente Médio tem como alvo computadores, servidores e equipamentos de rede. Os agentes mal-intencionados comprometem os sistemas aproveitando as malwares ou explorando vulnerabilidades para roubar informações confidenciais ou para interromper o funcionamento de dispositivos.
Malware é a ferramenta predominante nos ciberataques a instituições: foi utilizado em 58% dos ataques a empresas e instituições e em 70% dos ataques a usuários. RATs, que permitem que invasores assumam o controle de um dispositivo comprometido, são o tipo mais utilizado de malware. Além disso, o spyware, muitas vezes disfarçado de aplicativos legítimos, é amplamente utilizado contra usuários.
Os ataques no Oriente Médio destacam-se pelo uso de limpadores, que excluem arquivos em dispositivos comprometidos. Os limpadores são extremamente perigosos quando penetram em Sistemas de Controle Industrial (ICS), pois isso pode interromper os processos de produção e levar a acidentes.
Os grupos de ransomware transformaram-se em uma das maiores preocupações, com a sua atividade crescente classificada entre as ameaças mais significativas. No primeiro trimestre de 2023, o número de incidentes de ransomware no mundo aumentou 77% em relação ao ano passado. As vítimas mais frequentes de ransomware no Oriente Médio são países do CCG, incluindo os Emirados Árabes Unidos, a Arábia Saudita e o Kuwait.
Fedor Chunizhekov, Analista de Segurança da Informação da Positive Technologies, diz:
“De acordo com nossos dados, 83% dos ataques cibernéticos bem-sucedidos nos países do Oriente Médio têm natureza direcionada. A maioria dos ataques no Oriente Médio está relacionada à engenharia social, malwares ou exploração de vulnerabilidades de software. Em 2023, as ameaças à segurança cibernética mais relevantes para os países do Oriente Médio foram ciberataques em instituições públicas e infraestrutura básica, bem como ataques que empregam técnicas de phishing e engenharia social. Atividades de ativistas hacker2 representam uma grande ameaça: suas ações podem levar a vazamentos de dados confidenciais, interromper operações empresariais e até influenciar decisões importantes”.
Fedor Chunizhekov diz que o crescimento no número de grupos criminosos e ciberataques no Oriente Médio exigiu maior segurança cibernética organizacional: segundo a previsão da International Data Corporation (IDC), os gastos com segurança aumentarão em 8% em 2023, com a maioria (41%) desses fundos sendo alocados em softwares. Os governos de vários países percebem a gravidade dessas ameaças e estão tomando medidas para regular o espaço cibernético. Por exemplo, o Qatar e o Bahrein adotaram as leis para proteger os dados pessoais, enquanto os Emirados Árabes Unidos estabeleceram padrões mais rigorosos de privacidade e proteção de dados. Estas medidas destinam-se a garantir a segurança e conscientizar sobre a importância da proteção de dados.
A Positive Technologies recomenda que as empresas do setor privados e as instituições públicas tomem as medidas necessárias para proteger seus sistemas de TI, incluindo a implementação de uma abordagem abrangente de segurança cibernética focada em resultados, destinada a estabelecer um sistema de segurança automatizado que forneça proteção sem interrupção contra os eventos não toleráveis. Esta abordagem exige a definição e alinhamento no significado do termo “eventos não toleráveis” para cada empresa específica, que pressupõe manter o software atualizado, aumentar a conscientização dos funcionários sobre segurança cibernética e garantir o monitoramento e detecção constante das ameaças cibernéticas através da introdução de ferramentas avançadas de segurança da informação, como a seguir:
- Firewalls de aplicativos web
- Sistemas SIEM (Segurança da Informação e Gestão de Eventos) para monitoramento e análise de eventos de segurança
- Soluções XDR (detecção e resposta abrangentes) para resposta em tempo adequado
- Soluções NTA (Análise de Tráfego de Rede) para análise profunda do tráfego e detecção de atividade maliciosa
- Sandboxes avançadas para análise estática e dinâmica de ameaças, incluindo APTs
- Sistemas VM (Gerenciamento de Vulnerabilidades) para automatização da gestão de ativos e priorização correta de detecção e correção de vulnerabilidades da infraestrutura dependendo de sua importância
Além disso, as organizações podem usar plataformas de recompensa por erros (Bug Bounty) para construir um processo contínuo de avaliação do serviço e otimizar seus gastos com segurança.
O estudo está disponível no site da Positive Technologies.
- O termo “Oriente Médio” neste relatório refere-se aos seguintes países: Bahrein, Egito, Israel, Jordânia, Iraque, Irã, Iêmen, Catar, Chipre, Kuwait, Líbano, Emirados Árabes Unidos (EAU), Omã, Estado da Palestina, Arábia Saudita, Síria.
- Hackers que usam ataques cibernéticos para chamar a atenção para causas sociais ou políticas.
Entre em contato
um de nossos especialistas entrará em contato com você.