Aumentam ataques de malware a dispositivos móveis

O relatório sobre o cenário de ameaças elaborado pela Fortinet revela que mais de um quarto das organizações sofreram ataques de malware a dispositivos móveis

Compartilhar:

A Fortinet anunciou as conclusões de seu mais recente relatório trimestral sobre ciberameaças globais Global Threat Landscape Report. A pesquisa revela que as ameaças estão aumentando e evoluindo, tornando-se cada vez mais sofisticadas. Variantes e famílias de ameaças únicas estão surgindo e as infecções por botnet continuam afetando as organizações.

 

O desenvolvimento de ameaças continua sendo um dos principais focos dos cibercriminosos. Os cibercriminosos não estão apenas expandindo seu arsenal de ataques; eles também estão desenvolvendo novas estratégias para passar pelas defesas. As variantes de malware único aumentaram 43%, enquanto o número de famílias de malware cresceu quase 32% no mesmo período. O número de detecções diárias de malware único por empresa também aumentou 62%.

 

Em consonância com essas tendências, as explorações únicas aumentaram quase 10% e o número de detecções de explorações por empresa aumentou 37%. Os cibercriminosos continuam desenvolvendo ameaças com a criação de variantes e famílias de malware único, mostrando a importância da inteligência sobre ameaças e das ferramentas de avaliação.

 

Os dispositivos móveis seguem como alvos. Mais de um quarto das organizações sofreram um ataque de malware móvel, a maioria no sistema operacional Android. De fato, das ameaças de todos os vetores de ataque, 14% do total de alertas de malware estavam relacionados ao sistema operacional Android. Para fins de comparação, apenas 0,000311% das ameaças foram no sistema Apple iOS.

 

As ameaças móveis são iminentes e devem ser discutidas, principalmente considerando que a temporada de férias e compras de celulares se aproxima. Essas ameaças podem se tornar uma porta de entrada para a exploração das redes corporativas. Os criminosos sabem que o celular é um alvo fácil que permite a infiltração em uma rede, então eles exploram esse dispositivo.

 

Cryptojacking é uma porta para outros ataques. Os ataques de cryptojacking continuam fortes e aumentam em termos de escopo. O número de plataformas afetadas por cryptojacking subiu 38% e o número de assinaturas únicas quase dobrou no ano passado. Isso inclui novas plataformas sofisticadas para ataques avançados, e de plataformas “como serviço” para criminosos novatos. Os botnets de IoT também estão cada vez mais usando ataques de cryptojacking como sua estratégia de ataque. Embora muitas vezes considerado uma ameaça simples que sequestra ciclos de CPU não utilizados, o cryptojacking pode se tornar uma porta para outros ataques. Ao subestimar os efeitos dos ataques de cryptojacking, uma organização pode estar sofrendo um risco ainda maior.

 

O tráfego de rede mal-intencionado é maior nos finais de semana ou feriados. Os dados mostram que, em relação ao tráfego total, o tráfego de rede mal-intencionado é maior nos finais de semana e feriados, pois o tráfego de dados de negócios diminui consideravelmente. Muitos funcionários não estão trabalhando nesse período na maioria das organizações e o tráfego de negócios costuma ser menor. Como o tráfego menor, a chance de encontrar situações para exploração é muito maior. Com as técnicas mais automatizadas e sofisticadas dos cibercriminosos, qualquer oportunidade de aumentar a visibilidade pode ser uma vantagem.

 

Evolução do botnet de IoT. A porcentagem de botnet de IoT aumentou apenas 2%, embora o número de dias de infecção por empresa tenha aumentado 34%, de 7,6 dias para 10,2 dias. Isso pode sugerir que os botnets estão se tornando mais sofisticados, difíceis de detectar ou mais difíceis de remover. Pode também indicar que algumas organizações não estão adotando práticas de ciber-higiene em geral. A importância da higiene de segurança continua fundamental para entender profundamente o escopo total desses ataques. Às vezes, os botnets podem ficar “dormentes” e “acordar” depois que as operações normais de negócios forem retomadas, se a causa raiz ou o “paciente zero” não for determinado.

 

O tráfego criptografado atinge um novo limite. O tráfego criptografado representou mais de 72% de todo o tráfego de rede versus 55% há apenas um ano. Embora certamente ajude a proteger os dados enquanto se movem entre os ambientes centrais, na nuvem e dispositivos de usuários, a criptografia também representa um desafio para as soluções de segurança tradicionais. As limitações no desempenho do firewall e IPS de algumas soluções de segurança legadas impedem que as organizações verifiquem os dados criptografados. Com isso, esse tráfego não é analisado nas buscas por atividades maliciosas, tornando-se um mecanismo ideal para que cibercriminosos promovam a disseminação de malware ou extração de dados.

 

A mudança digital requer uma nova abordagem de segurança

 

Os dados sobre ameaças do relatório deste trimestre mais uma vez reforçam muitas das tendências e previsões reveladas pela equipe de pesquisas globais do FortiGuard Labs. As organizações precisam mudar suas estratégias de segurança como parte da transformação digital. Dispositivos de segurança legados e isolados e a higiene de segurança insuficiente continuam colaborando para aumentar o risco e o cenário atual de ameaças, pois não oferecem visibilidade ou controle adequado.

 

Em vez disso, um fabric de segurança que abrange todo o ambiente de rede expandido e que está integrado a cada elemento de segurança é fundamental para fazer frente ao atual ambiente de ameaças cada vez maior e proteger a superfície de ataque em expansão. Essa abordagem permite que informações úteis sobre ameaças sejam compartilhadas em alta velocidade e grande escala, diminuindo as janelas de detecção necessárias e fornecendo a correção automatizada das explorações utilizadas por vários vetores atuais.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Cibersegurança nas PMEs: Controle de senhas é primeiro desafio a se enfrentar

Na visão de especialista em direito digital, aplicar melhores práticas de governança é um dos grandes trunfos na Segurança Cibernética...
Security Report | Overview

Novo programa de serviços gerenciados alcança mercado brasileiro e latino-americano

Provedores de MSP podem oferecer solução ZTNA da Appgate para elevar a segurança do cliente e reduzir a complexidade operacional...
Security Report | Overview

Hackers usam identidades falsas para aplicar golpes em universidades e ativistas

ISH Tecnologia detalha que cibercriminosos invadem redes e plataformas de nuvem por meio de técnicas sofisticadas de engenharia social ...
Security Report | Overview

Treinamento cibernético precisa ser chato?

O rápido crescimento do mercado de Cibersegurança é uma consequência do cenário crítico em que o espaço digital está inserido,...