Santosh Krishnan

Previsão e recomendações: 2022 Elastic Global Threat Report

Com o lançamento do nosso primeiro Relatório Global de Ameaças na Elastic, clientes, parceiros e a comunidade de segurança em geral podem identificar muitas das áreas de foco que nossa equipe teve nos últimos 12 meses.

3 min de leituraRelatórios
Previsão e recomendações: 2022 Elastic Global Threat Report

Hoje, lançamos nosso primeiro Relatório Global de Ameaças na Elastic. Agora, clientes, parceiros e a comunidade de segurança em geral poderão identificar muitas das áreas de foco que nossa equipe teve nos últimos 12 meses. Além de uma perspectiva técnica, este relatório também traz uma série de recomendações estratégicas para executivos e líderes de segurança: uma perspectiva resumida e precisa de onde podemos esperar que os adversários se movam nos próximos meses.

Nossa esperança é que os pesquisadores de ameaças e o setor de segurança como um todo usem este relatório para se preparar para o próximo conjunto de ameaças e campanhas. Na Elastic, garantimos que nossos clientes que usam a solução Elastic Security estejam mais protegidos contra esses tipos de ameaças, incluindo recursos de endpoint e nuvem para proteção automatizada.

Este ano, nosso relatório incluiu seis previsões e recomendações importantes para que estrategistas e profissionais se mantenham mais bem informados sobre possíveis direções nas quais os agentes de ameaças podem se concentrar em 2023 e além. Abaixo, resumimos as três primeiras das nossas previsões. Mais detalhes sobre essas e outras recomendações estão disponíveis em nosso relatório completo para download de 2022:

Os adversários continuarão a usar os proxies binários integrados de forma inadequada para escapar da instrumentação de segurança. 

O uso de táticas adversas comprovadas continua sendo uma área de foco importante para grupos de ameaças observados, e este ano não será diferente. Grupos hostis aproveitam binários de sistema nativos e legítimos para carregar software malicioso, evitando muitas estratégias de detecção usadas por empresas modernas.

Com esse foco contínuo, a Elastic Security aprimorou nossa visibilidade profunda e proteções pré-criadas, incluindo inúmeras regras e assinaturas, juntamente com modelos de ML para detectar essas ameaças de forma mais rápida e eficaz.

As cargas úteis de LNK e ISO substituirão as cargas úteis de documentos e scripts mais convencionais.

O comportamento adversário se concentra em encontrar caminhos mais fáceis e eficientes para o ataque — e este ano não será diferente. Os padrões do sistema forçaram os grupos de ameaças a adaptar suas estratégias para aproveitar as cargas úteis LNK e ISO em vez de scripts e documentos familiares que observamos no passado.

Arquivos LNK e ISO são frequentemente usados para contrabandear software malicioso para empresas porque a maioria das tecnologias de segurança não os inspeciona. A Elastic Security se concentrou em incorporar instrumentação em nossos produtos e plataforma, permitindo-nos determinar os mecanismos exatos usados para construir melhor uma defesa contra esses atos maliciosos.

As contas de IAM válidas continuarão a ser um alvo para os adversários.

Os estágios iniciais de muitos ataques se concentram no roubo de credenciais em todas as formas; no entanto, o IAM e as credenciais administrativas geralmente continuam sendo a área de foco de muitos grupos adversários que buscam evitar a detecção e evitar a exploração de serviços. 

Entender as ações padrão da conta e os comportamentos do usuário exibidos em ambientes é essencial para defendê-los, e garantir que temos uma biblioteca abrangente de detecções juntamente com recursos de integração dentro da pilha forneceu uma base sólida para detectar ameaças mais cedo.

Esta é apenas uma pequena introdução às descobertas encontradas no relatório. Mais detalhes, recomendações e dados de origem estão disponíveis no Relatório de Ameaças Globais Elásticas de 2022.

Aqueles que desejam aprender mais sobre as ameaças que observamos e os mecanismos que grupos adversários utilizaram no último ano podem ler informações muito mais detalhadas em nosso relatório completo — juntamente com muitas recomendações e descobertas que utilizamos para ajudar a moldar a estratégia usada na solução Elastic Security e o roteiro de recursos futuros.

Fique à vontade para conferir o Relatório Global de Ameaças da Elastic de 2022 completo aqui.

Compartilhe este artigo