De acordo com o documento, "os ciberataques atingiram 120 países, impulsionados por espionagem instigada por governos e com as operações de influência (IO) também a aumentar".
Com base "em mais de 65 biliões de sinais diários, o estudo cobre as tendências entre julho de 2022 e junho de 2023 das atividades de Estado-nação, cibercrime e técnicas de defesa", refere a Microsoft.
Desde setembro de 2022, os ataques de ‘ransomware’ mais que duplicaram (200%).
"A Microsoft bloqueou dezenas de milhares de milhões de ameaças de ‘malware’, 237 mil milhões de tentativas de ataque a ‘passwords’ e 619.000 ataques ‘distributed denial of service’ (DDoS)", adianta a tecnológica.
Quase metade dos ataques tiveram como alvo Estados-membros da NATO e mais de 40% "foram dirigidos a organizações governamentais ou do setor privado envolvidas na construção e manutenção de infraestruturas críticas".
Segundo o relatório, "apesar dos ataques que estiveram em destaque no ano passado" tenham sido frequentemente associados "à destruição ou ao ganho financeiro com ‘ransomware’, os dados mostram que a motivação predominante voltou a ser a vontade de roubar informações, monitorizar secretamente as comunicações ou manipular o que as pessoas leem".
Os serviços secretos russos "reorientaram os seus ciberataques para atividades de espionagem de apoio à guerra contra a Ucrânia, continuando simultaneamente a efetuar ciberataques destrutivos na Ucrânia, mas a desenvolver esforços de espionagem mais vastos, enquanto "os esforços iranianos, outrora centrados em derrubar as redes dos seus alvos, tendem também hoje a amplificar mensagens manipuladoras para promover objetivos geopolíticos ou aceder a dados que circulam em redes sensíveis".
O relatório aponta ainda que "a China alargou o recurso a campanhas de espionagem para obter informações destinadas a impulsionar a sua iniciativa ‘Uma Faixa, Uma Rota’ ou a política regional, para espiar os EUA, incluindo as principais instalações para as forças armadas americanas, e para estabelecer o acesso às redes de entidades de infraestruturas críticas".
Refere também que os "atores norte-coreanos têm tentado roubar secretamente informações confidenciais, visaram uma empresa envolvida na tecnologia de submarinos e, por outro lado, utilizaram os ciberataques para roubar centenas de milhões em criptomoeda".
Além disso, "os atacantes já estão a utilizar a IA como uma arma para aperfeiçoar mensagens de ‘phishing’ e melhorar as operações de influência com imagens sintéticas".
A IA "também será crucial para uma defesa bem-sucedida, automatizando e aumentando aspetos da cibersegurança, como a deteção, resposta, análise e previsão de ameaças" e "também pode permitir que os modelos de linguagem de grande dimensão (LLM) gerem informações e recomendações em linguagem natural a partir de dados complexos, ajudando a que os analistas sejam mais eficazes e reativos".
O relatório indica que "já foi possível assistir a uma ciberdefesa impulsionada por IA a inverter a maré de ciberataques", sendo que "na Ucrânia, por exemplo, a IA ajudou a defender a Rússia".
Nesse sentido, "à medida que a IA transformadora reformula muitos aspetos da sociedade, é necessário apostar em práticas de IA responsáveis, cruciais para manter a confiança e a privacidade dos utilizadores e para criar benefícios a longo prazo".
Os modelos de IA generativa "exigem uma evolução das práticas de cibersegurança e os modelos de ameaças para fazer face a novos desafios, como a criação de conteúdos realistas – incluindo texto, imagens, vídeo e áudio – que podem ser utilizados por atores de ameaças para espalhar desinformação ou criar código malicioso", lê-se no relatório.
Lusa