Durante o segundo trimestre do ano passado foram registados 2.909 ataques de ransomware a nível mundial, indica o mais recente Threat Landscape Report da Thales S21sec. Por comparação, no primeiro semestre de 2024, o número de incidentes situava-se nos 2.175. No total, em 2024, registaram-se 5.084 ataques de ransomware. 

Os especialistas da Thales S21sec detalham que os Estados Unidos foram responsáveis pela maioria dos ataques, representando 50,9% do total. Neste ranking incluem-se também Canadá e o Reino Unido, assim como a França e a Espanha.

O setor Industrial afirma-se como o mais afetado por ataques de ransomware durante o segundo trimestre do ano (33,9%). Segue-se o setor da Serviços e Consultoria e o setor Financeiro. O setor da Energia foi um alvo frequente para hacktivistas e grupos APT (Ameaças Persistentes Avançadas), seguido pelo setor da Defesa, onde os ataques foram também motivados pelos conflitos geopolíticos.

Clique nas imagens para ver com mais detalhe

De acordo com os dados avançados, em 2024, surgiram 46 novos grupos de operações de ransomware, o que representa um aumento de 43,75% em comparação com 2023. Entre os grupos mais ativos destaca-se o Ransombub, que liderou o segundo semestre do ano passado com 419 ataques, correspondendo a 14,4% do total dos incidentes.

A Thales S21sec explica que o grupo Ransombub opera sob um modelo de dupla extorsão. Através deste método, os cibercriminosos encriptam sistemas, exfiltram dados e pressionam as vítimas com uma nota de resgate na qual fornecem um identificador único de cliente para contactar o grupo. Se o pagamento do resgate não for cumprido dentro do prazo, a informação roubada é publicada na Dark Web.

Citando dados do National Vulnerability Database (NIST), os especialistas indicam que durante o segundo semestre de 2024 foram divulgadas 19.615 vulnerabilidades. As vulnerabilidades zero-day, ou seja, falhas de segurança desconhecidas pelos utilizadores e fabricantes que são exploradas para atacar equipamentos, aplicações e software. aumentaram 15% face a 2023. 

Com as tensões políticas a aumentarem significativamente, o panorama da cibersegurança continuou a transformar-se num campo de batalha com ciberameaças e ciberataques relacionados com lutas políticas regionais e transições de poder, realça a Thales S21sec.

Invasão da Ucrânia: 3 anos depois as imagens de satélite mostram uma guerra longe de acabar
Invasão da Ucrânia: 3 anos depois as imagens de satélite mostram uma guerra longe de acabar
Ver artigo

As ciberameaças relacionadas com a guerra entre a Ucrânia e a Rússia ganharam particular preponderância durante este período. Estas ameaças podem ser classificadas em dois tipos: campanhas patrocinadas pelo Estado russo, que tiveram como alvo a Ucrânia e os seus aliados; e operações de hacktivismo, muitas vezes com ataques DDoS e roubo de dados sensíveis, visando os membros da NATO para gerar um sentimento de insegurança e medo.

“Em relação aos conflitos geopolíticos, destacamos as Campanhas de Operações de Influência, porque muitas das vezes são produto de atacantes que têm por objetivo a manipulação da opinião pública e a desinformação. Estas campanhas tornaram-se armas poderosas e uma ferramenta geopolítica, desafiando as dinâmicas de poder”, afirma Hugo Nunes, Team Leader de Cyber Threat Intelligence da Thales S21sec Portugal, citado em comunicado.

À medida que o cenário das ciberameaças continua a evoluir, os cibercriminosos estão a adotar cada vez mais mais modelos de Crime-as-a-Service, para vender serviços ou ferramentas que permitem a terceiros a realização de ciberataques ou outras atividades criminosas.

A proliferação de soluções como Malware-as-a-Service, Ransomware-as-a-Service ou kits de Phishing é um resultado desta dinâmica, apontam os especialistas. Já no que toca a malware, um dos componentes preferidos dos atacantes durante o segundo semestre de 2024 foram os loaders, que servem como "ponte" entre o compromisso inicial e a implementação de payloads de fase final, como Infostealers e Trojans de Acesso Remoto (RAT).