NOTÍCIAS

Estudo da Symantec revela novas táticas de ataques a redes corporativas

Estudo da Symantec revela novas táticas de ataques a redes corporativas

by 17 de junho de 2015 0 comments

Redação

SymantecA Symantec, provedora de soluções para proteção da informação, divulga seu Relatório de Segurança contra Ameaças na Internet (ISTR) que revela uma mudança na tática dos ciberatacantes: eles estão infiltrando redes e escapando de detecção, sequestrando a infraestrutura de grandes corporações e usando-a contra elas.

“Os atacantes não precisam derrubar a porta da rede da empresa quando as chaves estão prontamente disponíveis”, diz Kevin Haley, diretor do Symantec Security Response. “Estamos observando atacantes burlando empresas e fazendo com que elas se infectem, inserindo cavalos de tróia em atualizações de software de programas comuns e esperando pacientemente até que seus alvos façam o download – dando aos atacantes um acesso irrestrito à rede corporativa.”

Atacantes velozes e precisos
Em um ano que quebrou recordes em vulnerabilidades de dia zero, a pesquisa Symantec revela que as empresas de software levaram, em média, 59 dias para criar e distribuir patches – contra apenas quatro dias em 2013. Os atacantes aproveitaram a demora e, no caso do Heartbleed, correram para explorar a vulnerabilidade em apenas quatro horas. No total, houve 24 vulnerabilidades de dia zero descobertas em 2014, deixando o campo aberto para que os atacantes explorassem lacunas conhecidas de segurança antes que fossem reparadas.

Enquanto isso, os cibercriminosos continuaram a violar redes com ataques de spear-phishing altamente dirigidos, que apresentaram um aumento de 8% no total em 2014. O que torna o ano passado particularmente interessante é a precisão desses ataques, que usaram 20% menos e-mails para atingir com sucesso seus alvos e incorporaram mais downloads de malware e outras explorações baseadas em web.

Tática dos atacantes:

Utilizaram contas de e-mail roubadas de uma vítima corporativa para enviar spear-phishing para outras vítimas em níveis mais altos da hierarquia;
Aproveitaram as ferramentas de gerenciamento das empresas e seus procedimentos para deslocar IPs roubados por meio da rede corporativa antes da exfiltração;
Construíram softwares de ataque customizados dentro da rede de suas vítimas para disfarçar ainda mais suas atividades.

Aumento de extorsões digitais
Os e-mails continuam sendo um vetor significativo de ataques para cibercriminosos, mas eles continuam experimentando novos métodos de ataque em aparelhos móveis e redes sociais, para atingir mais pessoas com menos esforço.

“Cibercriminosos são inerentemente preguiçosos, preferem ferramentas automatizadas e a ajuda de consumidores desavisados para fazer seu trabalho sujo”, acrescenta Haley. “No ano passado, 70% dos golpes em redes sociais foram compartilhados manualmente, com atacantes se aproveitando da disposição das pessoas em confiar em conteúdos compartilhados por seus amigos.”

Golpes em redes sociais podem trazer dinheiro fácil para os malfeitores, mas alguns dependem de métodos de ataques mais lucrativos e agressivos, como Ransomware, que aumentou 113% no ano passado. Notavelmente, houve 45 vezes mais vítimas de ataques de Cripto-Ransomware do que em 2013. Ao invés de se fazerem passar pela polícia em busca de uma multa por conteúdo roubado, como vimos no Ransomware tradicional, o ataque Cripto-Ransomware, mais cruel, sequestra os arquivos, fotos e conteúdos digitais da vítima e os mantém como reféns, sem disfarçar a intenção do atacante.

Conforme os atacantes persistem e evoluem, há muitos passos que as empresas e os consumidores podem dar para se proteger. Como ponto de partida, a Symantec recomenda as seguintes boas práticas:

Para Empresas:

Não seja pego de calças curtas:utilize soluções avançadas de inteligência sobre ameaças para ajudar a encontrar indicadores de comprometimento e responder mais rapidamente a incidentes.
Empregue uma postura de segurança forte:implemente segurança de endpoint em múltiplas camadas, segurança de rede, criptografia, autenticação forte e tecnologias baseadas em reputação. Junte-se a um provedor de serviços gerenciados de segurança para ampliar sua equipe de TI.
Prepare-se para o pior:gerenciamento de incidentes garante que sua estrutura de segurança seja otimizada, mensurável e replicável, e as lições aprendidas melhoram sua postura de segurança. Considere acrescentar um contrato com um especialista terceirizado para ajudar a gerenciar crises.
Ofereça ensino e treinamento contínuos:estabeleça diretrizes e políticas e procedimentos corporativos para proteger dados sensíveis em aparelhos pessoais e corporativos. Avalie regularmente equipes internas de investigação – e faça simulações de treinamento – para garantir que dispõe das habilidades necessárias para combater efetivamente as ameaças cibernéticas.

Para Consumidores:

Use senhas fortes: e únicas para suas contas e aparelhos, e atualize-as regularmente – o ideal é que seja a cada três meses. Nunca use a mesma senha para diversas contas.

Seja cuidadoso nas redes sociais: não clique em links em e-mails não solicitados ou mensagens em redes sociais, especialmente de fontes desconhecidas. Os golpistas sabem que as pessoas têm maior probabilidade de clicar em links de amigos, portanto comprometem contas para que enviem links maliciosos para os contatos do proprietário da conta.

Saiba o que está compartilhando: quando instalar um aparelho conectado em rede, como um roteador doméstico ou um termostato, ou quando baixar um aplicativo novo, verifique as permissões para saber a que dados estará fornecendo acesso. Desative o acesso remoto quando não for necessário.

Nenhum Comentário

Seja o Primeiro a Comentar Este Post

Nenhum Comentário Ainda!

Seja o Primeiro a fazer um comentário.

Deixe uma resposta

<

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *