Back
This is some text inside of a div block.
Inteligência do adversário

Relatório anual do cenário de ameaças do Sudeste Asiático de 2024

18 Feb 25
This is some text inside of a div block.
min

Fill Details to Download

Thank You!

Your whitepaper has been downloaded.
Oops! Something went wrong while submitting the form.

O Relatório Anual de Ameaças do Sudeste Asiático da CloudSEK de 2024 destaca a crescente sofisticação das ameaças cibernéticas na região. O relatório identifica 45 agentes ativos de ameaças envolvidos na venda de dados roubados e credenciais de acesso não autorizado em fóruns da dark web, como BreachForums, CabyForum e XSS. Os setores bancário e financeiro, de varejo e governamental enfrentaram o maior número de ataques, com a Indonésia e as Filipinas sendo os países mais visados.

Os incidentes de ransomware aumentaram, com LockBit 3.0, RansomHub e KillSec liderando ataques aos setores de TI, serviços financeiros e engenharia industrial. Os agentes de ameaças empregaram táticas avançadas de extorsão, incluindo criptografia de dados, roubo e interrupções de serviços. A atividade na dark web permaneceu alta, com o BreachForums se destacando devido à sua credibilidade e à verificação rigorosa dos dados vazados.

As vulnerabilidades exploradas variaram de pontos fracos do Remote Desktop Protocol (RDP) a softwares corporativos inseguros, com phishing e preenchimento de credenciais como métodos de ataque comuns. O relatório enfatiza a urgência de as organizações implementarem medidas robustas de segurança cibernética, incluindo correções oportunas, estruturas de segurança de confiança zero e estratégias aprimoradas de resposta a incidentes.

À medida que os cibercriminosos continuam a transformar as vulnerabilidades em armas, a colaboração entre os setores público e privado se torna crucial para mitigar ameaças emergentes. O relatório serve como um recurso crucial para os profissionais de segurança entenderem e se defenderem contra a evolução do cenário cibernético no Sudeste Asiático.

Noel Varghese
Cyber Threat Researcher

Fill Details to Download

Thank You!

Your whitepaper has been downloaded.
Oops! Something went wrong while submitting the form.