O Relatório de Ameaças da SonicWall deste ano encontrou quase 440.000 variantes de malware em 2019 (1.200 por dia). Além desse número alarmante, a companhia identificou mais de 153.000 variantes de malware nunca vistas antes, aumento de 145% em relação a 2018.
De acordo com a empresa, esses novos ataques podem passar desapercebidos pelos sandboxes tradicionais. Uma forma de conter esse avanço é a implantação de novas assinaturas de malware em todas as soluções ativas.
A pesquisa aponta também que os cibercriminosos alteram a abordagem do malware, ou seja, as táticas antigas – “atirar para todo lado” – foram abandonadas por métodos mais direcionados e eficientes, focados em vítimas mais vulneráveis. Como resultado, o volume de malware caiu 6% ano a ano, com 9,9 bilhões de ataques registrados.
Já os o volume total de ataques de ransomware também diminuiu em um percentual de 9%, porém, as ações direcionadas com foco preciso deixaram muitos órgãos de governos paralisados e derrubaram comunicação por e-mail, sites, linhas telefônicas e até mesmo serviços de expedição.
De acordo com o presidente e CEO da SonicWall, Bill Conner, os cibercriminosos estão aprimorando sua capacidade de projetar, criar e implantar ataques furtivos com maior precisão. Em paralelo, estão cada vez mais eficazes em evitar a detecção pela tecnologia sandbox.
“Agora, mais do que nunca, é essencial que as organizações detectem e respondam rapidamente a essas ameaças. Quem não fizer isso corre o risco de ter de negociar – nos termos dos cibercriminosos – o acesso ao recurso digital que foi sequestrado”, alerta o executivo.
Tendências de ataques
O levantamento é o resultado da inteligência sobre ameaças coletada ao longo de 2019 por mais de 1,1 milhão de sensores estrategicamente posicionados em mais de 215 países e territórios em que a empresa atua. O SonicWall Capture Labs destaca as tendências de ataques para ajudar as organizações e os usuários a ficarem à frente das ameaças cibernéticas.
As principais conclusões do relatório incluem:
● A Internet das Coisas é um tesouro para os cibercriminosos: Os criminosos continuam a implantar ransomware em dispositivos comuns, como smart TVs, patinetes elétricos e alto-falantes inteligentes, além de itens como escovas de dentes, geladeiras e campainhas de portas. Os pesquisadores do SonicWall Capture Labs descobriram um aumento moderado de 5% no malware de IoT, com um volume total de 34,3 milhões de ataques em 2019.
● Cryptojacking continua desmoronando: As mudanças e oscilações voláteis do mercado de criptomoedas afetaram o interesse dos cibercriminosos em criar malware de cryptojacking. Em março de 2019, a dissolução do Coinhive desempenhou um papel importante no declínio desse tipo de ameaças. O volume de hits de cryptojacking baixou em 78% no segundo semestre do ano.
● O fileless malware é direcionado para o Microsoft Office/Office 365 e documentos em formato PDF: Os cibercriminosos usaram novas técnicas de ofuscação de código, de detecção de sandbox e by-pass. Isso resultou em uma infinidade de variantes. É o caso do desenvolvimento de expoit kits mais novos e sofisticados, que usam ataques fileless em vez de códigos maliciosos tradicionais, com arquivos em disco. Embora o malware tenha diminuído 6% globalmente, a SonicWall observou que a maioria das novas ameaças ocultava seus exploits nos arquivos mais confiáveis da atualidade. Hoje o Office (20,3%) e os PDFs (17,4%) representam 38% das novas ameaças detectadas pelo Capture ATP.
● Ameaças criptografadas ainda estão por toda parte: Os cibercriminosos se dependem de ameaças criptografadas que fogem aos padrões tradicionais de controle de segurança. É o caso de appliances de firewall que não têm capacidade ou poder de processamento para detectar, inspecionar e mitigar ataques enviados através do tráfego HTTPs. Os pesquisadores do SonicWall Capture Labs identificaram 3.7 milhões de malware disparados sobre tráfego TLS/SSL. Isso representa um aumento de 27% em relação a 2018. Essa porcentagem está em alta e deve subir ao longo do ano.
● Os ataques de Side-Channel estão evoluindo: Essas vulnerabilidades podem afetar dispositivos sem patch (atualizações) no futuro, incluindo tudo, desde appliances de segurança a laptops de usuários finais. Os criminosos cibernéticos podem emitir assinaturas digitais para ignorar a autenticação ou, então, assinar digitalmente software malicioso. A recente introdução do TPM-FAIL e a próxima variação de Meltdown / Spectre, Foreshadow, PortSmash, MDS, entre outras ameaças, sinalizam a intenção dos criminosos de potencializar esse método de ataque.
● Ataques a portas não padrão não podem ser ignorados: A pesquisa deste ano indicou que mais de 19% dos ataques de malware utilizavam portas não padrão. Por outro lado, o volume caiu para 15% no final do ano. Esse tipo de tática é utilizado para distribuir código malicioso não detectável contra empresas-alvo.