Baixo nível de precauções de SI e apps de risco espalham infecções em ritmo recorde

Cibercriminosos exploram vulnerabilidades conhecidas e maximizam impacto usando uma ameaça híbrida, conhecida como ransomworm; abordagens de segurança baseadas em intenções, que utilizam o poder da automação e integração, são fundamentais para combater esta nova ameaça

Compartilhar:

Pesquisa mostra que o baixo nível de prevenção em cibersegurança e o uso de aplicativos de risco permitem ataques destrutivos de tipo ‘worm’ que fazem uso de explorações de vulnerabilidades em velocidade recorde. Os criminosos passam menos tempo desenvolvendo formas de invadir sistemas e, em vez disso, se dedicam ao uso de ferramentas automatizadas e baseadas em intenções para se infiltrarem com maior impacto na continuidade do negócio. Os dados foram revelados por um estudo da Fortinet.

 

Ciber-precaução eficaz é fundamental para combater ataques do tipo worm

 

A infraestrutura Crime-as-A-Service e as ferramentas de ataque autônomo permitem que os criminosos operem facilmente em escala global. Ameaças como o WannaCry foram destaque pela rapidez com que se espalharam e pela sua capacidade de atingir vários setores. No entanto, elas poderiam ter sido evitadas se mais organizações praticassem uma prevenção cibernética consistente. Infelizmente, criminosos ainda fazem explorações bem-sucedidas, porque os sistemas não foram corrigidos ou atualizados. Para complicar ainda mais as coisas, depois que uma ameaça for automatizada, os criminosos não ficam mais limitados a um setor específico; portanto, o impacto e a disseminação aumentam com o tempo.

 

Ransomworm em ascensão: Tanto o WannaCry quanto o NotPetya aproveitaram uma vulnerabilidade cuja correção estava disponível há poucos meses. As organizações que foram poupadas desses ataques tinham pelo menos uma dessas coisas em comum: elas haviam implementado ferramentas de segurança que foram atualizadas para detectar ataques visando essa vulnerabilidade e/ou aplicaram a correção assim que foi disponibilizada. Antes do WannaCry e NotPetya, os worms de rede foram pouco usados na última década.

 

Alta gravidade dos ataques: Mais de dois terços das empresas sofreram explorações de alto nível no segundo trimestre de 2017. 90% das organizações registraram explorações de vulnerabilidades que já existiam há três anos ou mais. Mesmo dez ou mais anos após a confirmação de uma falha, 60% das empresas ainda sofrem ataques relacionados a essa vulnerabilidade. Os dados do 2º trimestre totalizaram, no mundo todo, 184 bilhões de detecções de exploração, 62 milhões de detecções de malware e 2,9 bilhões de tentativas de comunicações de botnet.

 

Atividade durante interrupção: As ameaças automatizadas não descansam nos fins de semana ou durante à noite. Quase 44% das tentativas de exploração ocorreram no sábado ou no domingo. O volume diário médio nos finais de semana foi o dobro do número registrado nos dias da semana.

Uso de tecnologia para prever riscos de ameaças

 

Velocidade e eficiência são importantes nos negócios da economia digital, o que significa tolerância zero para interrupção de qualquer dispositivo ou sistema. Com a evolução no uso e configuração aplicativos, redes e dispositivos, também evoluem as táticas de exploração, malware e botnet dos cibercriminosos. Os cibercriminosos estão preparados para explorar fraquezas ou oportunidades nessas novas tecnologias ou serviços.

 

Em particular, o uso de software questionável e os dispositivos de IoT vulneráveis de redes hiperconectadas representam risco potencial porque não estão sendo geridos, atualizados ou substituídos de maneira consistente. Além disso, embora seja bom para a privacidade e a segurança da internet, o tráfego da web criptografado também apresenta um desafio para muitas ferramentas de proteção que têm pouca visibilidade nas comunicações criptografadas.

 

Uso de aplicativos: Aplicativos inseguros criam vetores de risco que abrem a porta para as ameaças. As organizações que permitem uma grande quantidade de aplicativos peer-to-peer (P2P) relatam sete vezes mais botnets e malwares que aquelas que não permitem esses aplicativos. Da mesma forma, as organizações que permitem muitos aplicativos de proxy relatam quase nove vezes mais botnets e malwares que aquelas que não permitem. Surpreendentemente, não houve evidências de que o grande uso de aplicativos de mídia social ou baseados na nuvem cause aumento no número de infecções por malware e botnet.

 

Análise do setor: O setor da educação liderou em quase todas as medidas de infraestrutura e uso de aplicativos quando agrupados por tipo de elemento e indústria. O setor de energia apresentou a abordagem mais conservadora, e todos os outros apresentaram uma posição intermediária.

 

Dispositivos de IoT: Quase uma em cada cinco organizações reportou malware em ataques a dispositivos móveis. Os dispositivos de IoT são um desafio porque não têm o nível de controle, visibilidade e proteção que os sistemas tradicionais recebem.

 

Tráfego web criptografado: Os dados mostram o segundo recorde neste trimestre para comunicações criptografadas na web. O percentual de tráfego HTTPS aumentou em relação ao HTTP para 57%. Esta continua uma tendência importante, porque as ameaças são conhecidas por usar comunicações criptografadas numa tentativa de passarem despercebidas.

 

Conteúdos Relacionados

Security Report | Destaques

ATUALIZADO: Painel de incidentes destaca ocorrências mais recentes

Painel de Ataques foi atualizado com os casos de incidentes e seus desdobramentos, envolvendo organizações como o Hospital Orizonti, em...
Security Report | Destaques

Entre inovação e fator humano: o que os CISOs esperam em 2025?

Durante roundtable sobre proteção de dados e mitigação de riscos humanos, CISOs e executivos de Segurança alertaram para as transformações...
Security Report | Destaques

Polícia Federal intima Diretor-Geral da Abin a depor sobre caso de Ciberespionagem

As autoridades federais solicitaram um depoimento do diretor Luiz Fernando Corrêa, atual gestor da Agência de Inteligência, para apurar o...
Security Report | Destaques

Cibercrime nacional mira sistema financeiro com ataques centrados no usuário

A Proofpoint apresentou novas descobertas sobre um agente hostil brasileiro visando comprometer credenciais bancárias na região. Segundo as lideranças da...