Baixo nível de precauções de SI e apps de risco espalham infecções em ritmo recorde

Cibercriminosos exploram vulnerabilidades conhecidas e maximizam impacto usando uma ameaça híbrida, conhecida como ransomworm; abordagens de segurança baseadas em intenções, que utilizam o poder da automação e integração, são fundamentais para combater esta nova ameaça

Compartilhar:

Pesquisa mostra que o baixo nível de prevenção em cibersegurança e o uso de aplicativos de risco permitem ataques destrutivos de tipo ‘worm’ que fazem uso de explorações de vulnerabilidades em velocidade recorde. Os criminosos passam menos tempo desenvolvendo formas de invadir sistemas e, em vez disso, se dedicam ao uso de ferramentas automatizadas e baseadas em intenções para se infiltrarem com maior impacto na continuidade do negócio. Os dados foram revelados por um estudo da Fortinet.

 

Ciber-precaução eficaz é fundamental para combater ataques do tipo worm

 

A infraestrutura Crime-as-A-Service e as ferramentas de ataque autônomo permitem que os criminosos operem facilmente em escala global. Ameaças como o WannaCry foram destaque pela rapidez com que se espalharam e pela sua capacidade de atingir vários setores. No entanto, elas poderiam ter sido evitadas se mais organizações praticassem uma prevenção cibernética consistente. Infelizmente, criminosos ainda fazem explorações bem-sucedidas, porque os sistemas não foram corrigidos ou atualizados. Para complicar ainda mais as coisas, depois que uma ameaça for automatizada, os criminosos não ficam mais limitados a um setor específico; portanto, o impacto e a disseminação aumentam com o tempo.

 

Ransomworm em ascensão: Tanto o WannaCry quanto o NotPetya aproveitaram uma vulnerabilidade cuja correção estava disponível há poucos meses. As organizações que foram poupadas desses ataques tinham pelo menos uma dessas coisas em comum: elas haviam implementado ferramentas de segurança que foram atualizadas para detectar ataques visando essa vulnerabilidade e/ou aplicaram a correção assim que foi disponibilizada. Antes do WannaCry e NotPetya, os worms de rede foram pouco usados na última década.

 

Alta gravidade dos ataques: Mais de dois terços das empresas sofreram explorações de alto nível no segundo trimestre de 2017. 90% das organizações registraram explorações de vulnerabilidades que já existiam há três anos ou mais. Mesmo dez ou mais anos após a confirmação de uma falha, 60% das empresas ainda sofrem ataques relacionados a essa vulnerabilidade. Os dados do 2º trimestre totalizaram, no mundo todo, 184 bilhões de detecções de exploração, 62 milhões de detecções de malware e 2,9 bilhões de tentativas de comunicações de botnet.

 

Atividade durante interrupção: As ameaças automatizadas não descansam nos fins de semana ou durante à noite. Quase 44% das tentativas de exploração ocorreram no sábado ou no domingo. O volume diário médio nos finais de semana foi o dobro do número registrado nos dias da semana.

Uso de tecnologia para prever riscos de ameaças

 

Velocidade e eficiência são importantes nos negócios da economia digital, o que significa tolerância zero para interrupção de qualquer dispositivo ou sistema. Com a evolução no uso e configuração aplicativos, redes e dispositivos, também evoluem as táticas de exploração, malware e botnet dos cibercriminosos. Os cibercriminosos estão preparados para explorar fraquezas ou oportunidades nessas novas tecnologias ou serviços.

 

Em particular, o uso de software questionável e os dispositivos de IoT vulneráveis de redes hiperconectadas representam risco potencial porque não estão sendo geridos, atualizados ou substituídos de maneira consistente. Além disso, embora seja bom para a privacidade e a segurança da internet, o tráfego da web criptografado também apresenta um desafio para muitas ferramentas de proteção que têm pouca visibilidade nas comunicações criptografadas.

 

Uso de aplicativos: Aplicativos inseguros criam vetores de risco que abrem a porta para as ameaças. As organizações que permitem uma grande quantidade de aplicativos peer-to-peer (P2P) relatam sete vezes mais botnets e malwares que aquelas que não permitem esses aplicativos. Da mesma forma, as organizações que permitem muitos aplicativos de proxy relatam quase nove vezes mais botnets e malwares que aquelas que não permitem. Surpreendentemente, não houve evidências de que o grande uso de aplicativos de mídia social ou baseados na nuvem cause aumento no número de infecções por malware e botnet.

 

Análise do setor: O setor da educação liderou em quase todas as medidas de infraestrutura e uso de aplicativos quando agrupados por tipo de elemento e indústria. O setor de energia apresentou a abordagem mais conservadora, e todos os outros apresentaram uma posição intermediária.

 

Dispositivos de IoT: Quase uma em cada cinco organizações reportou malware em ataques a dispositivos móveis. Os dispositivos de IoT são um desafio porque não têm o nível de controle, visibilidade e proteção que os sistemas tradicionais recebem.

 

Tráfego web criptografado: Os dados mostram o segundo recorde neste trimestre para comunicações criptografadas na web. O percentual de tráfego HTTPS aumentou em relação ao HTTP para 57%. Esta continua uma tendência importante, porque as ameaças são conhecidas por usar comunicações criptografadas numa tentativa de passarem despercebidas.

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...