Durante a apresentação do novo relatório de cibersegurança em Lisboa, Nuno Mendes, diretor geral da ESET Portugal, colocou na balança os pratos do cibercrime e a cibersegurança para 2025. O investimento em cibersegurança tem um valor global de 279 mil milhões de euros, num crescimento de 12% face a 2023. Já o custo global do cibercrime é de 9,8 biliões de euros, tendo um aumento de 15-20% ao ano desde 2023. Portanto, o valor do investimento está muito aquém do que é investido. Num rácio de cibersegurança, para cada 2,5 euros investidos, há um impacto de 100 euros de prejuízos para o cibercrime.
Não perca nenhuma notícia importante da atualidade de tecnologia e acompanhe tudo em tek.sapo.pt
Sobre o top 5 de ameaças em Portugal, segundo a telemetria da ESET, em quinto aparece o Win/Exploit.CVE-2017-11882, com uma quota de 4,6%. Este exploit é conhecido desde 2017 e continua no top dos mais usados, sendo explorado sobretudo no editor de equações do Office, sendo usado em campanhas de phishing ou mineração de cripto. Em quarto lugar está o JS/Agent, os agentes de JavaScript, interpretados pelos browsers de internet. Este modo representa 4,8% do total.
Em terceiro lugar o HTML/Phishing com 4,9%, usando campanhas de phishing através de email em esquemas, usado para roubo de credenciais ou instalação de malware e ransomware. Em segundo o DOC/Fraud com 7,9%, ficheiros do Word com conteúdo fraudulento, com campanhas de phishing com instruções para criar macros. Este emite faturas, encomendas, contratos e outros assuntos de engenharia social. Por fim, o HTML/Phishing.agent é a ameaça principal com 23%, tratando-se de código malicioso que redireciona os utilizadores para os sites forjados para roubo de credenciais.
Clique nas imagens para ver com mais detalhe
Relativamente ao mercado empresarial, as micro e pequenas empresas enfrentam a maioria das deteções registadas pela ESET. O principal motivo é o pouco ou nenhum acompanhamento especializado na gestão de TI e cibersegurança.
As médias empresas registam um aumento crescente das deteções mas também têm uma maior cobertura na monitorização. Têm recursos internos de TI, mas com limitações em cibersegurança.Os orçamentos são tipicamente baixos para investimentos em tecnologia e serviços de cibersegurança.
Nas grandes empresas há menos deteções, mas são mais complexas. Há a figura de um CISO, mas continua a haver falta de talento associado, embora haja uma maior maturidade de cibersegurança. Tende também em adotar monocultura de fabricantes, ou seja, investir tudo num único fornecedor.
Na administração pública e local, está a ser feita a adaptação do orçamento para o cumprimento das exigências da NIS2. Continua a ter falta de recursos humanos para gestão de TI e cibersegurança, assim como limitações e complexidade na contratação de serviços e tecnologias. Também tem o risco da monocultura de fabricantes.
Questionado pelo TEK Notícias sobre o impacto do NIS2 no país, Nuno Mendes diz que se trata de um enquadramento de um framework que existe nos Estados Unidos, “um conjunto de boas práticas e medidas de segurança, que uma vez implementadas oferecem bons níveis de segurança às empresas”. Mas diz que o desafio é a capacitação das organizações para implementar todas essas medidas, incluindo a falta de recursos humanos, gestão de processos e de investimento. “Em Portugal é particularmente preocupante a questão do investimento, porque sabemos que muitas organizações têm orçamentos muito baixos”.
A ESET tem contactado várias organizações ligadas à administração pública, queixando-se que não têm orçamento e vão ter de procurar o financiamento, que tem de existir, e existe, mas instâncias certas”. Nuno Mendes diz que todo o valor a mais que vamos pagar para a NATO, para fortalecer a defesa, muita verba pode ser reencaminhado para resiliência e reforço digital.
A quem devem temer as organizações em Portugal, ou seja, quem ataca as principais empresas? A ESET diz que as organizações alinhadas com nações, gangues de ransomware e respetivo RaaS, com um esquema de parceiros e afiliados. Também há o sistema hack-for-hire, serviços de hacking para ações mais dirigidas a uma organização. Depois há os insiders, que são agentes maliciosos e negligentes, como parte de muitas entrevistas de contratação serem feitas à distância. Há trabalhadores, que na verdade são norte-coreanos a fazerem-se passar por profissionais de outros pontos do mundo, que se infiltram.
As ameaças nas cadeias de fornecimento são outro perigo, aproveitando-se de vulnerabilidades nas ferramentas de gestão. Os hacktivistas e grupos ideológicos continuam a existir e ainda os Script Kiddies, os crimes oportunistas, que são feitos ataques a partir de casa. Por fim, os IoT, Botnets e ameaças automatizadas por IA são os perigos.
Segundo André Lameiras, especialista senior em comunicação de assuntos governamentais da ESET, a empresa protege atualmente mais de mil milhões de utilizadores, fazendo mais de 500 mil tentativas de ataques por atores maliciosos. Salienta a soberania digital europeia, os valores de transparência. Empresas como a Amazon, Google e outras seguem as suas obrigações como americanas, por isso há que garantir quem as controla, para ter a certeza que continuam a operar mesmo quando existem crises ou decisões políticas que possam proibir as mesmas de funcionar.
A ESET tem uma penetração na Europa e Ásia, uma capacidade de telemetria onde muitas empresas não conseguem chegar, aponta o especialista. Dá o exemplo de como o problema recente da AWS num local afetou todas as empresas ligadas em todo o mundo. É ainda referido que o panorama geopolítico está cada vez mais complexo e a ordem mundial que conhecemos há décadas está a mudar.
As relações de longa data, como por exemplo, com os Estados Unidos, estão a ser colocadas à prova. O programa Rearm Europe pretende alocar à Europa investimento em cibersegurança, mas também num exército europeu. A guerra na Ucrânia e em Gaza, a iminência de uma guerra civil na Síria, os aumentos de tensão entre a Índia e o Paquistão. Todos estes cenários que afetam globalmente todas as empresas e pessoas, um ataque à soberania e democracia.
Grupo Lazarus ataca indústria de defesa e drones na Europa
A ESET partilhou ainda uma recente descoberta de um ciberataque do grupo norte-coreano Lazarus que teve como alvo diversas empresas ligadas à defesa na Europa Central e Sudeste, sobretudo focado no sector dos drones. Na operação DreamJob da ESET, é sugerido que os ciberataques podem estar ligados aos esforços da Coreia do Norte em ampliar o seu programa de drones.
Foram visadas sucessivamente três empresas ativas da área da defesa, tendo obtido os acessos iniciais através de engenharia social, segundo estima a ESET. E aponta que o ScoringMathTea foi o trojan de acesso remoto utilizado, oferecendo aos invasores o acesso total às máquinas comprometidas.
André Lameiras destaca que antes se fazia estes ataques para roubar bitcoins ou campanhas de malware para obter fundos para financiar os seus exércitos. Mas esta é a primeira vez que se vê um registo de campanhas de espionagem de drones. E dessa forma obter o roubo de informação e know-how de fabrico de drones.
Antes de um ataque de exército, observa-se movimentos de ataques cibernéticos, como foi o caso da invasão da Ucrânia pela Rússia, sendo anulados sistemas de comunicações e energias. A ESET diz que opera no país há muitos anos e tem ajudado a defender os ataques que poderiam ter piores consequências, se não tivesse intervido. “Não se houve falar em ciberataques atualmente, porque estamos lá para os defender”, aponta André Lameiras.
Assine a newsletter do TEK Notícias e receba todos os dias as principais notícias de tecnologia na sua caixa de correio.
Em destaque
-
Multimédia
Como seria o clássico de Agatha Christie “Death on the Nile” se tivesse lugar nos anos 1970? -
App do dia
Acecraft é um shooter de aviões que presta homenagem aos desenhos animados retro -
Site do dia
Hover Zoom+ é uma extensão do Chrome que ajuda a aumentar as imagens nos websites -
How to TEK
Modo Copilot para o Edge é a reinvenção do browser da Microsoft para a era da inteligência artificial. Como é que funciona?
Comentários