A Fortinet, empresa global em soluções de cibersegurança amplas, integradas e automatizadas, anunciou as conclusões de seu mais recente relatório trimestral sobre o cenário de ameaças globais. A pesquisa revela que os cibercriminosos aumentam constantemente a sofisticação dos seus ataques, que incluem a exploração da falta de segurança dos dispositivos de IoT e a transformação das ferramentas de malware de código aberto em novas ameaças. Confira a seguir seis indícios de que os cibercrimes estão crescendo.
De acordo com o relatório, os cibercriminosos continuaram planejando ataques mesmo durante o período de férias. Após um início complicado, o Índice de Explorações se estabeleceu na segunda metade do último trimestre de 2018. Embora a atividade dos cibercriminosos tenha tido uma leve queda, o número de explorações por empresa aumentou em 10%, enquanto as explorações únicas aumentaram 5%.
Ao mesmo tempo, os botnets se tornaram mais complexos e difíceis de detectar. O tempo para infecção iniciada por botnet aumentou 15%, atingindo a média de quase 12 dias de contaminação por empresa. Com os cibercriminosos utilizando automação e aprendizado de máquina para propagar os ataques, as organizações de segurança precisam fazer o mesmo para combater esses métodos avançados.
A convergência das coisas físicas e da cibersegurança cria uma superfície de ataque maior, e isso entrou na mira dos cibercriminosos. Seis das 12 principais explorações estão relacionadas à IoT e quatro das seis principais estão relacionadas a câmeras ativadas por IP.
O acesso a esses dispositivos pode permitir que os cibercriminosos observem ações privadas, executem atividades maliciosas no próprio dispositivo ou usem o aparelho como uma porta para acessar sistemas e lançar ataques DDoS ou ransomware. É importante estar ciente sobre os ataques ocultos mesmo em dispositivos que usamos para monitorar ou fornecer segurança.
As ferramentas de malware de código aberto são muito benéficas para a comunidade de cibersegurança, pois permitem que as equipes testem defesas, que os pesquisadores analisem explorações e que os instrutores usem exemplos da vida real. Esses tipos de recurso estão disponíveis para qualquer pessoa em sites de compartilhamento, como o GitHub.
Por essa razão, os cibercriminosos podem acessá-los e usá-los em atividades maliciosas. Eles estão evoluindo e transformando essas ferramentas de malware em novas ameaças, a maioria delas é do tipo ransomware. Um exemplo dessa transformação é o botnet Mirai para dispositivos de IoT. Um grande número de variantes e atividades continua sendo catalogado desde o seu lançamento em 2016. Para os cibercriminosos, a inovação continua a terra das oportunidades.
Os desenvolvimentos na esteganografia estão renovando um ataque antigo. Geralmente, a esteganografia não é usada em ameaças em alta frequência, embora o Vawtrak tenha liderado a lista dos botnets do trimestre. Isso mostra uma persistência maior desse tipo de ataque.
Além disso, os pesquisadores observaram que algumas amostras de malware usam a técnica para ocultar cargas maliciosas em memes de redes sociais. Durante o processo de ataque, após tentar entrar em contato com um host C2, as amostras procuram imagens em um feed do Twitter associado, baixam essas imagens e procuram comandos ocultos para propagar a atividade. Essa abordagem secreta mostra que os cibercriminosos continuam aumentando a sofisticação do malware.
Adware continua sendo uma ameaça e não apenas um incômodo. Globalmente, ele está no topo da lista de infecções por malware na maioria das regiões, constituindo mais que um quarto de todos os tipos de contaminação na América do Norte e Oceania, e quase um quarto na Europa. Com o adware encontrado em aplicativos publicados, esse tipo de ataque pode representar uma ameaça grave, principalmente para usuários desavisados de dispositivos móveis.
Com a convergência contínua de tecnologia da informação (TI) e tecnologia de operações (TO), as pesquisas realizadas em um ano mostram a mudança na prevalência e frequência de ataques direcionados a esses ambientes. Infelizmente, a maioria dos ataques aumentou tanto em volume quanto em domínio.
Em particular, o ressurgimento do malware Shamoon em uma onda de ataques durante o mês de dezembro mostrou a força renovada desses ataques destrutivos. Um ciberataque que atinge com sucesso um sistema de TO, ou dispositivos conectados como válvulas, medidores ou switches, pode trazer consequências físicas para a infraestrutura crítica, os serviços, o ambiente e até mesmo para a vida humana..20
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…