Menu de Cima

Relatório Fortinet: ninguém está a salvo

A Fortinet anunciou hoje as conclusões de seu novo relatório sobre o cenário de ameaças globais. A pesquisa mostra que os cibercriminosos estão mais inteligentes e mais rápidos no uso de explorações para seu benefício. Eles também estão atentos à superfície de ataque em expansão e usando abordagens interativas no desenvolvimento de software, facilitando a evolução dos métodos de ataque. Destaques do relatório:

  • Praticamente nenhuma organização está imune a explorações graves: A análise focada em detecções críticas e de alta gravidade mostra uma tendência alarmante, com 96% das empresas sofrendo pelo menos uma exploração grave. Quase nenhuma empresa está imune às tendências de ataque em evolução dos cibercriminosos. Além disso, quase um quarto das empresas sofreu ataques de malware de cryptojacking e apenas seis variantes de malware se espalharam em mais de 10% de todas as organizações. O FortiGuard Labs também encontrou 30 novas vulnerabilidades de dia zero durante o trimestre.
  • Ataques de cryptojacking agora em dispositivos de IoT residenciais:A mineração por criptomoeda continua, com os cibercriminosos mirando também dispositivos IoT, que incluem dispositivos de mídia residenciais. Estes equipamentos são um alvo muito atraente devido à sua potência computacional, que pode ser usada para fins maliciosos. Os criminosos carregam malware nesses dispositivos que realizam a mineração de forma contínua, porque esses dispositivos estão sempre conectados. Além disso, as interfaces com esses dispositivos estão sendo exploradas como navegadores modificados, o que aumenta as vulnerabilidades e a exploração de vetores. A segmentação será cada vez mais importante para dispositivos conectados a redes corporativas, pois essa tendência vai continuar.
  • As tendências de botnets mostram a criatividade dos cibercriminosos: Os dados sobre as tendências de botnets fornecem uma perspectiva valiosa sobre como os cibercriminosos maximizam o impacto após comprometerem a rede ou o dispositivo utilizando várias ações mal-intencionadas. O WICKED, uma nova variante do botnet Mirai, adicionou pelo menos três explorações ao seu arsenal para atingir dispositivos IoT não atualizados com as correções do fabricante. O VPNFilter, o avançado ataque patrocinado que tem como alvo os ambientes SCADA/ICS e que monitora os protocolos MODBUS SCADA, surgiu como uma grande ameaça. Este malware é particularmente perigoso porque não só realiza a exfiltração de dados, como também pode tornar os dispositivos totalmente inoperáveis, individualmente ou em grupo. A variante Anubis da família Bankbot introduziu várias inovações, podendo executar ransomware, keylogger, funções RAT, interceptação de SMS, tela de bloqueio e encaminhamento de chamadas. É fundamental avaliar as informações sobre os ataques com inteligência de ameaças, pois não há limite para a criatividade dos cibercriminosos.
  • Os desenvolvedores de malware usam desenvolvimento ágil de software:Os autores de malware há tempos usam polimorfismo para evitar a detecção do malware. Tendências recentes de ataques mostram que os desenvolvedores recorrem a práticas de desenvolvimento ágil para dificultar ainda mais a detecção do malware e reforçar as táticas mais recentes dos produtos antimalware. O GandCrab teve novas versões neste ano e seus desenvolvedores continuam atualizando este malware em ritmo muito rápido. Embora a automação de ataques de malware apresente novos desafios, o mesmo acontece com o desenvolvimento ágil, por causa das habilidades e dos processos para implementar novas versões de métodos de ataque. Para acompanhar o desenvolvimento ágil que os cibercriminosos utilizam, as organizações precisam de proteção avançada contra ameaças e capacidades de detecção que ajudem a identificar essas vulnerabilidades recicladas.
  • Exploração efetiva de vulnerabilidades:Os cibercriminosos escolhem quais vulnerabilidades eles vão explorar. Para isso, eles avaliam as explorações na perspectiva de prevalência e volume de detecções relacionadas; por isso, apenas 5,7% das vulnerabilidades conhecidas foram exploradas sem muitos critérios. Se a grande maioria das vulnerabilidades não for explorada, as organizações devem pensar em adotar uma abordagem estratégica mais proativa para a correção de vulnerabilidades.
  • Uso de aplicativos nos setores de educação e Governo:Ao comparar o uso de aplicativos entre os vários setores, o uso de aplicativos SaaS pelo governo é 108% superior à média, perdendo apenas para o setor de educação no número total de aplicativos usados diariamente, 22,5% e 69% superiores à média, respectivamente. A causa provável para o maior uso nesses dois setores é a maior necessidade de uma diversidade de aplicativos. Essas organizações precisarão de uma abordagem de segurança que divida os silos entre cada um desses aplicativos, incluindo seus ambientes em nuvens múltiplas, para reforçar os controles de visibilidade e segurança.
17Shares

, , , ,