A escalada de ataques cibernéticos em 2024 deixou claro que os defensores não podem permanecer reativos. O relatório da FortiGuard Labs alerta que “O desafio é claro: a vantagem do seu adversário está acelerando.”
Por meio de automação, as operações inimigas ganham velocidade e escala. Portanto, entender essas táticas torna-se vital para fortalecer defesas e reduzir riscos.
Aceleração da vantagem do adversário
Os adversários comprimiram o ciclo entre descoberta e exploração de vulnerabilidades. A Fortinet registrou mais de 97 bilhões de tentativas de exploração em 2024. Além disso, a média de seis dias entre divulgação e exploração — como no caso do CVE-2024-21887 — comprova a pressa dos cibercriminosos. Sistemas tradicionais de detecção falham diante desse ritmo vertiginoso. Consequentemente, a urgência em adotar posturas proativas cresce a cada dia.
Reconhecimento automatizado em alta
As varreduras automáticas registraram aumento de 16,7% em 2024, chegando a 36 mil scans por segundo. Por exemplo, ferramentas como SIPVicious respondem por quase metade dos eventos detectados. Ferramentas legítimas, como Qualys e Nmap, também foram cooptadas pelos invasores.
Ainda assim, muitas organizações não monitoram ativamente seus serviços expostos. Consequentemente, caberá aos defensores implementar varreduras internas e externas para mapear superfícies de ataque em tempo real.
Economia subterrânea e CaaS
O mercado clandestino prospera com credenciais roubadas e acessos prontos. Em 2024, houve 42% mais registros de credenciais à venda, enquanto brokers de acesso inicial (IABs) ampliaram ofertas de VPNs, RDPs e painéis administrativos. Além disso, infostealers como Redline e Vidar aumentaram em 500% o volume de dados roubados compartilhados no darknet.
Cibercrime-as-a-Service (CaaS) adota agora IA para gerar malwares, deepfakes e campanhas de phishing escaláveis. Por exemplo, ferramentas como FraudGPT e ElevenLabs produzem vozes e conteúdos falsos com alta credibilidade.
A nuvem como novo campo de batalha
Os ambientes em nuvem concentram identidade e dados críticos. No entanto, 70% dos incidentes envolveram logins de localizações atípicas, segundo o FortiCNAPP. APIs inseguras, buckets abertos e identidades com privilégios excessivos seguem como vetores principais.
Além disso, invasores combinam furtividade e automação para criar esquemas multiestágio: coleta de credenciais, enumeração de permissões e execução de comandos via scripts maliciosos. Assim, a segurança em nuvem exige monitoramento contínuo de identidade, análise de comportamento e segmentação rigorosa.
Caminhos para a prevenção
Defender-se nesse cenário requer ir além de patches pontuais. Por isso, a Fortinet recomenda a adoção de Continuous Threat Exposure Management (CTEM). Essa abordagem engloba:
- Monitoramento constante da superfície de ataque.
- Emulação de comportamentos inimigos por meio de MITRE ATT&CK.
- Priorização de remediações com base em risco real.
- Automação de testes contínuos com Breach and Attack Simulation (BAS).
Além disso, explorar inteligência de darknet e ferramentas como FortiRecon ajuda a antecipar movimentos dos atacantes. Consequentemente, a organização reduz pontos cegos e ganha velocidade na resposta.
Para acessar o relatório completo e aprofundar-se em cada fase do ciclo de ataque, visite FortiGuard Threat Landscape Report 2025.