Ransonware pelo Mundo
Relatório de ciberameaças 2018
Brasiline
15 de junho de 2018

A Fortinet acaba de lançar o seu Relatório Trimestral de Cenários de Ameaças para o 1º trimestre de 2018, e os números são interessantes. Enquanto alguns dos indicadores de ameaças mais comuns realmente caíram durante o trimestre, os dados também mostram que os invasores podem simplesmente estar refinando suas tecnologias e metodologias.

Outra tendência interessante foi a variedade de vetores de ataque que foram direcionados. Enquanto Meltdown e Specter dominaram as manchetes no primeiro trimestre, e a Microsoft continuou a ser o alvo número um para explorações, os roteadores ficaram em segundo lugar no volume total de ataques. Crescendo de um pequeno risco há apenas alguns anos, mais de uma em cada cinco organizações agora reporta malware móvel (aumento de 7%, para 21%). Ao mesmo tempo, as tecnologias orientadas pela Web também foram fortemente caçadas por criminosos cibernéticos. Outra área de tecnologia sob ataque no primeiro trimestre foi o Web Content Management Systems (CMS).

O ransomware continua a interromper as redes

O crescimento no volume e na sofisticação do ransomware continua sendo um desafio de segurança significativo para as organizações, especialmente em segmentos de alto valor, como saúde, educação e serviços financeiros. O Ransomware também continua a evoluir, alavancando novos canais de entrega, como engenharia social, e novas técnicas, como ataques em vários estágios para evitar a detecção e infectar sistemas.

O ransomware GandCrab surgiu em janeiro com a distinção de ser o primeiro ransomware a exigir pagamento criptografado DASH. Segundo a Europol, ela reivindicou 50.000 vítimas em menos de um mês. O BlackRuby e o SamSam foram duas outras variantes de ransomware que surgiram como grandes ameaças durante o primeiro trimestre de 2018, com o SamSam alcançando notoriedade por seu ataque à infraestrutura administrativa de uma grande cidade dos EUA em março. E um ataque de ransomware separado, conhecido como Olympic Destroyer, quase tirou os Jogos Olímpicos de Inverno horas antes das cerimônias de abertura.

Duplas de Cryptojacking, impactando mais de 1 em 4 organizações

Uma tendência crescente que o FortiGuard Labs vem acompanhando é o uso de crypjacking. Embora esse malware tenha afetado apenas 13% das organizações no quarto trimestre de 2017, ele mais do que dobrou no primeiro trimestre, afetando 28% das empresas. Também está mostrando uma diversidade incrível para uma ameaça relativamente nova. Nós documentamos mineiros visando múltiplos sistemas operacionais, bem como diferentes criptomoedas, incluindo BitCoin, Dash e Monero.

Uma nova interação envolve injetar JavaScript mal-intencionado em sites vulneráveis ??ou entregá-lo por meio de campanhas de phishing. As variantes JavaScript sem arquivo foram capazes de incorporar códigos maliciosos em páginas da Web legítimas para comprometer dispositivos visitantes. A simples navegação em um site infectado pode permitir que os invasores sequestrem os ciclos da CPU para executar a criptografia em nome de um criminoso cibernético. Além disso, o ETERNAL BLUE, que foi usado nos ataques WannaCry, foi reaproveitado para uma campanha de crypjacking chamada WannaMine.

Os criptojackers descobriram claramente que os sistemas de sequestro de minas para criptomoedas são um empreendimento rentável, por isso esperamos investimento e inovação contínuos neste modelo de negócio. Se você está preocupado com a possibilidade de o seu sistema estar explorando e enchendo os bolsos de criminosos cibernéticos, comece verificando o Gerenciador de Tarefas (Windows), o Monitor de Atividades (Mac) e “top” na linha de comando do Linux. O uso dessas ferramentas permite que as equipes de TI listem todos os processos em execução em uma rede ou dispositivo e, em seguida, localizem e matem o culpado que está consumindo recursos.

Dispositivos IoT continuam a ser segmentados

Também vimos invasores continuarem investigando as vulnerabilidades de IoT. Várias explorações que segmentam dispositivos IoT lideraram nossas paradas neste trimestre. Recomendamos adotar uma abordagem Aprender, Segmentar e Proteger para acabar com a tempestade que parece estar se formando. Isso começa com o estabelecimento de controles de acesso seguros e sistemas de inventário para saber mais sobre dispositivos conectados a redes, como eles são configurados e como eles são autenticados. Quando a visibilidade completa é alcançada, as organizações podem segmentar dinamicamente dispositivos IoT em zonas de rede seguras com políticas personalizadas. Esses segmentos podem ser interligados por uma malha integrada, inteligente e protetora em toda a rede - especialmente em pontos de acesso, locais de tráfego de rede entre segmentos e até mesmo em ambientes com várias nuvens.

OT emergindo como um novo vetor de ataque

Enquanto os ataques Operational Technology (OT) são uma porcentagem menor do cenário geral de ataque, as tendências são preocupantes. Este setor está cada vez mais conectado à Internet, com graves ramificações potenciais de segurança. Atualmente, a grande maioria das atividades de exploração é dirigida contra os dois protocolos de comunicação industrial mais comuns, porque eles são amplamente implantados e, portanto, altamente direcionados. Os dados mostram que, na Ásia, as tentativas de exploração do ICS parecem ser um pouco mais prevalentes quando se compara a prevalência da atividade de exploração do ICS em outras regiões. Se a sua organização usa o ICS, o primeiro passo é avaliar totalmente os riscos comerciais e operacionais associados a essas tecnologias e definir uma estratégia informada pelo risco. Isso incluirá a definição de zonas, conduítes, limites e níveis de segurança que serão inestimáveis ??para limitar as comunicações entre os ambientes OT e não OT.

Conclusão

Enquanto o número de detecções de exploits por empresa pode ter caído 13% no primeiro trimestre de 2018, o número de detecções de explorações únicas ainda cresceu mais de 11%, para 6.623. E, ao mesmo tempo, 73% das empresas ainda experimentaram uma grave exploração durante o trimestre. Combinados, os dados parecem indicar que os criminosos cibernéticos podem estar simplesmente melhorando a combinação de explorações com seus alvos.

Tendências de ataque e vetores de ataque também continuam a evoluir. Enquanto o ransomware continua a impactar as organizações, há indícios de que alguns cibercriminosos agora preferem os sistemas de seqüestro e usá-los para criptografia em vez de mantê-los como resgate.

No entanto, o maior desafio pode ser o fato de que as equipes de TI ou OT hoje são simplesmente muito reduzidas tentando se adaptar à nova economia digital. Além disso, os dados criptografados cresceram para quase 60% de todo o tráfego da rede, aumentando 6% no trimestre passado, que é a taxa mais alta até o momento. Com os cibercriminosos usando criptografia SSL e TLP para ocultar códigos maliciosos e exfiltrar dados, a inspeção do tráfego criptografado continua sendo crucial. Infelizmente, conforme as redes em evolução expandem significativamente a possível superfície de ataque, muitos dispositivos de detecção de ameaças herdados e ferramentas de antivírus baseadas em assinatura atualmente são incapazes de acompanhar o volume, a variedade e a velocidade do malware em evolução de hoje.

Os dados sobre ameaças no relatório deste trimestre reforçam muitas das tendências de previsão reveladas pela equipe de pesquisa global do Fortinet FortiGuard Lab em 2018. A transformação digital está aumentando a conectividade digital das organizações enquanto expande a potencial superfície de ataque. Essas mudanças estão impulsionando a necessidade de uma transformação de segurança equivalente, em que a segurança é integrada a aplicativos, dispositivos e redes em nuvem para proteger os dados críticos de negócios que estão sendo distribuídos por esses ambientes complexos. Está ficando cada vez mais claro que a melhor defesa contra ameaças inteligentes e automatizadas é uma estrutura de segurança integrada, ampla e automatizada. Um sistema de defesa de segurança altamente consciente e proativo é fundamental para acompanhar a próxima geração de ataques automatizados baseados em IA.

FONTE: Fortinet

Mais Recentes
Brasiline Tecnologia: Patrocinadora do NISE TALKS III - Gestão de Riscos
Brasiline
16 de maio de 2024
Estamos entusiasmados em compartilhar que a Brasiline foi patrocinadora do NISE TALKS III - Gestão de Riscos. Este evento representou […]
Como os hackers podem ler seus bate-papos com o ChatGPT ou o Microsoft Copilot
Brasiline
14 de maio de 2024
Como os hackers exploram os recursos do chatbot para restaurar chats criptografados do ChatGPT da OpenAI, do Microsoft Copilot e […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?