O relatório Fortinet sobre o cenário de ameaças mostra que o baixo nível de precauções de segurança e aplicativos de risco permitem que ciberataques destrutivos espalhem infecções em ritmo recorde. Os cibercriminosos exploram vulnerabilidades conhecidas e maximizam impacto usando uma ameaça híbrida conhecida como ransomworm.
Phil Quade, diretor de segurança da informação da Fortinet, afirma que “a inovação tecnológica que impulsiona nossa economia digital cria oportunidades na cibersegurança para o bem e o mal. Porém, existe um aspecto sobre o qual não falamos com frequência, que é a oportunidade que todos têm de diminuir as consequências negativas com a adoção de um conjunto de precauções de cibersegurança consistente e eficaz”.
Os cibercriminosos, segundo ele, não estão entrando em sistemas usando novos ataques, mas exploram vulnerabilidades já descobertas. Isso significa que eles podem gastar mais recursos em inovações técnicas, dificultando a detecção das suas façanhas. As novas infecções do tipo worm se espalham em um ritmo acelerado e podem atingir plataformas ou vetores com maior facilidade. As abordagens de segurança baseadas em intenções que utilizam o poder da automação e integração são fundamentais para combater esta nova ameaça.
A pesquisa mostra que o baixo nível de prevenção em cibersegurança e o uso de aplicativos de risco permitem ataques destrutivos de tipo ‘worm’ que fazem uso de explorações de vulnerabilidades em velocidade recorde. Os criminosos passam menos tempo desenvolvendo formas de invadir sistemas e, em vez disso, se dedicam ao uso de ferramentas automatizadas e baseadas em intenções para se infiltrarem com maior impacto na continuidade do negócio.
Ransomworm em ascensão
Tanto o WannaCry quanto o NotPetya aproveitaram uma vulnerabilidade cuja correção estava disponível há poucos meses. As organizações que foram poupadas desses ataques tinham pelo menos uma dessas coisas em comum: elas haviam implementado ferramentas de segurança que foram atualizadas para detectar ataques visando essa vulnerabilidade e/ou aplicaram a correção assim que foi disponibilizada. Antes do WannaCry e NotPetya, os worms de rede foram pouco usados na última década.
Alta gravidade dos ataques: Mais de dois terços das empresas sofreram explorações de alto nível no segundo trimestre de 2017. 90% das organizações registraram explorações de vulnerabilidades que já existiam há três anos ou mais. Mesmo dez ou mais anos após a confirmação de uma falha, 60% das empresas ainda sofrem ataques relacionados a essa vulnerabilidade. Os dados do 2º trimestre totalizaram, no mundo todo, 184 bilhões de detecções de exploração, 62 milhões de detecções de malware e 2,9 bilhões de tentativas de comunicações de botnet.
Atividade durante interrupção: As ameaças automatizadas não descansam nos fins de semana ou durante à noite. Quase 44% das tentativas de exploração ocorreram no sábado ou no domingo. O volume diário médio nos finais de semana foi o dobro do número registrado nos dias da semana.
Os cibercriminosos estão preparados para explorar fraquezas ou oportunidades nessas novas tecnologias ou serviços. Em particular, o uso de software questionável e os dispositivos de IoT vulneráveis de redes hiperconectadas representam risco potencial porque não estão sendo geridos, atualizados ou substituídos de maneira consistente. Além disso, embora seja bom para a privacidade e a segurança da internet, o tráfego da web criptografado também apresenta um desafio para muitas ferramentas de proteção que têm pouca visibilidade nas comunicações criptografadas.• Uso de aplicativos: Aplicativos inseguros criam vetores de risco que abrem a porta para as ameaças.
As organizações que permitem uma grande quantidade de aplicativos peer-to-peer (P2P) relatam sete vezes mais botnets e malwares que aquelas que não permitem esses aplicativos. Da mesma forma, as organizações que permitem muitos aplicativos de proxy relatam quase nove vezes mais botnets e malwares que aquelas que não permitem. Surpreendentemente, não houve evidências de que o grande uso de aplicativos de mídia social ou baseados na nuvem cause aumento no número de infecções por malware e botnet.
TI Inside
23 de agosto de 2017