Ataques destrutivos aumentando, phishing como o principal vetor de infecção e a maioria dos incidentes de 2017 ocorrendo devido a alguma brecha de segurança relatada há mais de nove meses. Esses são alguns dos destaques do novo Relatório de Ameaças da Cylance. O estudo considera dados de milhares de organizações em mais de 160 países.
O relatório explora o crescimento exponencial das variantes de malware e a facilidade com que elas podem ser implantadas. Variações de malware são um desafio para soluções de segurança tradicionais e dependem de “vacinas” para detectar ameaças, devido a sua curta vida útil. Em contrapartida, mais de 50% das ameaças não foram vistas em nenhum outro ambiente, reforçando ainda mais a necessidade de as organizações considerarem tecnologias avançadas de detecção e prevenção de malware.
“Os cibercriminosos modificam seus métodos e os códigos de malware para ficarem à frente das proteções tradicionais que as organizações implantam, como se pode ver pelo aumento de infecções e da sofisticação dos ataques de 2017”, diz Rahul Kashyap, diretor mundial de tecnologia da Cylance. “É fundamental que as empresas estejam cientes das ameaças, mantenham seus softwares atualizados e usem as defesas que protejam contra malwares em constante evolução.”
O estudo detalha o impacto dos malwares em setores específicos e mergulha em detalhes sobre as 10 principais famílias de malware: WannaCry, Upatre, Cerber, Emotet, Locky, Petya, Ramnit, Fareit, PolyRansom e Terdot/Zloader. O documento também discute outras tendências de ameaças, incluindo ataques emergentes a cadeias de suprimento, ataques de ransomware em rápida ascensão e os principais setores afetados por eles, o crescimento de mineradores clandestinos de criptomoedas, cavalos de troia de carteiras virtuais e vulnerabilidades de firmware e hardware.
“Os ataques e ameaças de 2017 são um lembrete da engenhosidade e da capacidade destrutiva dos agentes de ameaça”, comenta Aditya Kapoor, chefe de pesquisa de segurança da Cylance. “Todos os indicadores apontam para uma tempestade perfeita com a explosão do número e dos tipos de endpoints que requerem proteção, o aumento da diversidade de tipos de ataques e a facilidade com que eles podem ser acessados e armados.”