{"id":18291,"date":"2021-10-18T13:35:15","date_gmt":"2021-10-18T16:35:15","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18291"},"modified":"2022-05-05T08:59:35","modified_gmt":"2022-05-05T11:59:35","slug":"most-common-initial-attack-vectors","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/most-common-initial-attack-vectors\/18291\/","title":{"rendered":"Vetores de ataque inicial mais comuns"},"content":{"rendered":"<p>Empresas frequentemente chamam nossos especialistas para assist\u00eancia de emerg\u00eancia de <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/incident-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">resposta a incidentes<\/a>, para conduzir (ou ajudar a conduzir) investiga\u00e7\u00f5es ou para analisar ferramentas de cibercriminosos. Ao longo de 2020, <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/09\/13085018\/Incident-Response-Analyst-Report-eng-2021.pdf\">coletamos<\/a> uma grande quantidade de dados para uma vis\u00e3o do cen\u00e1rio de amea\u00e7as atuais que nos ajuda a prever os cen\u00e1rios de ataque mais prov\u00e1veis \u2013 incluindo os vetores de ataque inicial mais comuns \u2013 al\u00e9m de ajudar a escolher as melhores t\u00e1ticas defensivas.<\/p>\n<p>Quando investigamos um ciberincidente, sempre prestamos aten\u00e7\u00e3o especial ao vetor de ataque inicial. Simplificando, a entrada \u00e9 um ponto fraco e, para evitar a recorr\u00eancia, identificar os pontos fracos dos sistemas de defesa \u00e9 crucial.<\/p>\n<p>Infelizmente, nem sempre isso \u00e9 poss\u00edvel. Em alguns casos, muito tempo se passou entre o incidente e sua detec\u00e7\u00e3o; em outros, a v\u00edtima n\u00e3o manteve registros ou destruiu os vest\u00edgios (acidental ou intencionalmente).<\/p>\n<p>Para complicar as coisas, quando os cibercriminosos atacam pela <a href=\"https:\/\/www.kaspersky.com.br\/blog\/small-office-supply-chain\/12325\/\" target=\"_blank\" rel=\"noopener\">cadeia de suprimentos<\/a> \u2013 m\u00e9todo cada vez mais comum \u2013 o vetor inicial n\u00e3o cai sob a al\u00e7ada da v\u00edtima final, mas sim de um desenvolvedor de programa ou provedor de servi\u00e7o terceirizado. No entanto, em mais da metade de todos os incidentes, nossos especialistas foram capazes de determinar com precis\u00e3o o vetor de ataque inicial.<\/p>\n<h2>Primeiro e segundo lugar: For\u00e7a bruta e explora\u00e7\u00e3o de aplicativos acess\u00edveis ao p\u00fablico<\/h2>\n<p>Ataques de for\u00e7a bruta e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cve-2020-1380-vulnerability\/15897\/\" target=\"_blank\" rel=\"noopener\">explora\u00e7\u00e3o de vulnerabilidades<\/a> em aplicativos e sistemas acess\u00edveis de fora do per\u00edmetro corporativo compartilham os dois primeiros lugares. Cada um serviu como vetor inicial de penetra\u00e7\u00e3o em 31,6% dos casos.<\/p>\n<p>Como observamos em anos anteriores, nenhum outro m\u00e9todo \u00e9 t\u00e3o eficaz para lan\u00e7ar um ataque quanto a explora\u00e7\u00e3o de vulnerabilidades. Uma an\u00e1lise mais detalhada das falhas sugere que isso pode ser atribu\u00eddo principalmente \u00e0 falha das empresas em instalar atualiza\u00e7\u00f5es prontamente; no momento dos ataques, havia patches dispon\u00edveis para cada vulnerabilidade. Simplesmente fazer as atualiza\u00e7\u00f5es teria protegido as v\u00edtimas.<\/p>\n<p>A transi\u00e7\u00e3o em massa das empresas para o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/coronavirus-dicas-home-office\/14497\/\" target=\"_blank\" rel=\"noopener\">home office<\/a> e o uso de servi\u00e7os de acesso remoto contribuem para o aumento da popularidade do ataque de for\u00e7a bruta. Ao se adequarem \u00e0 crise sanit\u00e1ria, muitas organiza\u00e7\u00f5es n\u00e3o conseguiram lidar com as quest\u00f5es de seguran\u00e7a de forma adequada e, como resultado, o n\u00famero de ataques a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">conex\u00f5es remotas<\/a> aumentou praticamente da noite para o dia. Por exemplo, no per\u00edodo de mar\u00e7o a dezembro de 2020 houve <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\">aumento de 242%<\/a> nos ataques de for\u00e7a bruta baseados em RDP.<\/p>\n<h2>Terceiro lugar: e-mail malicioso<\/h2>\n<p>Em 24% dos casos, o vetor de ataque inicial foi um e-mail malicioso, com malware anexado ou na forma de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-yourself-from-phishing\/18254\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. Tanto os operadores de ataque direcionado quanto os remetentes de e-mails em massa h\u00e1 muito usam os dois tipos de mensagens maliciosas.<\/p>\n<h2>Quarto lugar: comprometimento \u201csem querer\u201d<\/h2>\n<p>\u00c0s vezes, os invasores tentam obter acesso ao sistema usando um site que a v\u00edtima visita periodicamente ou acessa por acaso. Para usar essa t\u00e1tica, que vimos em alguns <a href=\"https:\/\/securelist.com\/holy-water-ongoing-targeted-water-holing-attack-in-asia\/96311\/\" target=\"_blank\" rel=\"noopener\">ataques APT complexos<\/a>, os cibercriminosos fornecem ao site scripts que exploram uma vulnerabilidade do navegador para executar c\u00f3digo malicioso no computador da v\u00edtima ou enganam a v\u00edtima para que baixe e instale o malware. Em 2020, foi o vetor de ataque inicial em 8% dos casos.<\/p>\n<h2>Quinto e sexto lugares: drives port\u00e1teis e insiders<\/h2>\n<p>O uso de drives USB para invadir os sistemas da empresa tornou-se raro. Al\u00e9m de os v\u00edrus que infectam unidades flash serem em grande parte coisa do passado, a t\u00e1tica de entregar a algu\u00e9m um dispositivo USB prejudicial n\u00e3o \u00e9 muito confi\u00e1vel. No entanto, este m\u00e9todo foi respons\u00e1vel por 2,6% das invas\u00f5es iniciais da rede.<br>\nInsiders causaram a mesma propor\u00e7\u00e3o (2,6%) dos incidentes. S\u00e3o funcion\u00e1rios que, por qualquer motivo, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/please-install-ransomware\/18014\/\" target=\"_blank\" rel=\"noopener\">queriam prejudicar suas pr\u00f3prias empresas<\/a>.<\/p>\n<h2>Como minimizar a probabilidade de um incidente cibern\u00e9tico e suas consequ\u00eancias<\/h2>\n<p>A maioria dos incidentes que nossos especialistas analisaram eram evit\u00e1veis. Com base em suas descobertas, eles recomendam:<br>\n\u25cf Aplicar uma pol\u00edtica de senha r\u00edgida e refor\u00e7ando o uso de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2fa-notification-trap\/11026\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o multifator<\/a>;<\/p>\n<p>\u25cf Proibir o uso de servi\u00e7os de gerenciamento remoto acess\u00edveis ao p\u00fablico;<\/p>\n<p>\u25cf Instalar atualiza\u00e7\u00f5es de software o mais r\u00e1pido poss\u00edvel;<\/p>\n<p>\u25cf <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Proteger servidores de e-mail<\/a> com ferramentas antiphishing e antimalware;<\/p>\n<p>\u25cf <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Conscientizar os funcion\u00e1rios<\/a> sobre as ciberamea\u00e7as atuais regularmente.<\/p>\n<p>Al\u00e9m disso, lembre-se de configurar todos os sistemas de auditoria e registro e fazer backup de seus dados regularmente \u2013 n\u00e3o apenas para facilitar as investiga\u00e7\u00f5es, mas tamb\u00e9m para minimizar os danos de incidentes cibern\u00e9ticos.<\/p>\n<p>Obviamente, as estat\u00edsticas acima representam apenas uma pequena parte das informa\u00e7\u00f5es relevantes que nossos especialistas analisaram. Voc\u00ea encontrar\u00e1 o texto completo de nosso Relat\u00f3rio de an\u00e1lises de respostas a incidentes de 2021 <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/09\/13085018\/Incident-Response-Analyst-Report-eng-2021.pdf\">aqui<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De que forma \u00e9 mais prov\u00e1vel que os criminosos acessem a infraestrutura das empresas-alvo.<\/p>\n","protected":false},"author":2706,"featured_media":18292,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,2792,1334,2793],"class_list":{"0":"post-18291","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-gert","12":"tag-resposta-a-incidentes","13":"tag-vetores-de-ataque"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/most-common-initial-attack-vectors\/18291\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/most-common-initial-attack-vectors\/23481\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/most-common-initial-attack-vectors\/18958\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/most-common-initial-attack-vectors\/25557\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/most-common-initial-attack-vectors\/23628\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/most-common-initial-attack-vectors\/23052\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/most-common-initial-attack-vectors\/26209\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/most-common-initial-attack-vectors\/25755\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/most-common-initial-attack-vectors\/31677\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/most-common-initial-attack-vectors\/10150\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/most-common-initial-attack-vectors\/42379\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/most-common-initial-attack-vectors\/17864\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/most-common-initial-attack-vectors\/15394\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/most-common-initial-attack-vectors\/27548\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/most-common-initial-attack-vectors\/31775\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/most-common-initial-attack-vectors\/27704\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/most-common-initial-attack-vectors\/24472\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/most-common-initial-attack-vectors\/29833\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/most-common-initial-attack-vectors\/29632\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18291","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18291"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18291\/revisions"}],"predecessor-version":[{"id":18293,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18291\/revisions\/18293"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18292"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}