Alerta: crescem escala e impacto das ameaças cibernéticas

O Cisco 2017 Midyear Cybersecurity Report, aborda a rápida e cada vez mais estruturada evolução das ameaças cibernéticas, com a previsão de um crescente potencial de ataques de “destruição de serviço” (DeOS).

Esses tipos de ameaças são capazes de eliminar os backups e redes de segurança das empresas, que são, justamente, os meios necessários responsáveis por restaurar os sistemas e dados após um ataque cibernético.

O estudo destaca ainda que, com o advento da internet das coisas (IoT) as principais indústrias estão oferecendo mais operações online e, com isso, tornando-se mais vulneráveis a ataques.

Os casos recentes de ciberataques como o WannaCry e o Nyetya mostram a rápida disseminação e o grande impacto que esses incidentes podem causar já que, a princípio, parecem típicos casos de ransomware, mas, na verdade, acabam sendo muito mais destrutivos.

Os ataques de “destruição de serviço” (DeOS) – termo usado pela Cisco para definir essas ameaças – podem ser muito mais prejudiciais, já que não possibilitam a recuperação de dados pelas empresas.

A IoT continua a oferecer novas oportunidades para cibercriminosos, pois com mais dispositivos conectados, há mais brechas de segurança, que são responsáveis pelo crescente número de ameaças.

A recente atividade de botnet de IoT (rede de robo criada com dispositivos de IoT infectados) já indica que alguns hackers podem estar se preparando para uma ameaça cibernética de alto impacto e em larga escala que poderia interromper a própria internet.

Medir a eficácia das práticas de segurança em relação a esses ataques é crítico. A Cisco rastreia a melhoria na redução do “tempo de detecção” (TTD), a janela de tempo entre uma invasão e a detecção da ameaça. “Detectar uma ameaça com rapidez é fundamental para restringir o espaço operacional dos hackers e minimizar os danos causados pelas invasões”, completa o especialista da Cisco.

Desde novembro de 2015, a Cisco diminuiu a média de tempo de detecção (TTD) de pouco mais de 39 horas para cerca de 3,5 horas do período de novembro de 2016 a maio de 2017. Esse índice é baseado na telefonia remota obtida dos produtos de segurança da Cisco implantados no mundo todo.

Ameaças

A Cisco percebeu o crescente número de vítimas de ataques que foram ativados por meio de abertura de links ou arquivos suspeitos. Os hackers estão desenvolvendo malwares sem necessitarem de arquivos que permaneçam na memória do dispositivo e que são mais difíceis de detectar ou rastrear, pois são eliminados logo que o dispositivo é reiniciado.

Novos ataques nesse contexto estão surgindo

• Os volumes de spam aumentam significativamente, pois os criminosos se dedicam a outros métodos testados, como e-mail, para distribuir malwares e gerar receita.

Os pesquisadores de ameaça da Cisco antecipam ainda que o volume de spam com anexos maliciosos continuará aumentando enquanto que o cenário do kit de exploração continua em declínio;

• Spyware e adware, que muitas vezes não são considerados pelos profissionais de segurança por serem mais incômodos do que de fato prejudiciais, são formas de malware que persistem e trazem riscos para a empresa.

A pesquisa da Cisco avaliou 300 companhias ao longo de um período de quatro meses e descobriu que três famílias de spyware prevalentes infectaram 20% da amostra. Em um ambiente corporativo, o spyware pode roubar informações de usuários e empresas, enfraquecer a conduta de segurança de dispositivos e aumentar os casos de malware;

• Evoluções no ransomware, como o crescimento do Ransomware-as-a-Service, acabam facilitando para os criminosos a realização desses ataques, independentemente do conjunto de habilidades.

 

Conselhos

Para combater os ataques cada vez mais sofisticados, as empresas devem assumir uma posição proativa em seus esforços de proteção. Com isso a Cisco Security recomenda:

• Manter a infraestrutura e as aplicações atualizadas, para que os invasores não possam explorar fraquezas conhecidas publicamente.

• Combater a complexidade por meio de uma defesa integrada.

• Envolver a liderança executiva desde o início do processo para garantir visibilidade completa dos riscos, resultados e restrições orçamentárias.

• Estabelecer métricas claras e usá-las para validar e melhorar as práticas de segurança.

• Avaliar o grau de conhecimento de segurança dos funcionários com treinamento baseado em função em vez de padronizado.

• Definir a defesa com uma resposta ativa. Não ativar o “configure e esqueça”, controles ou processos de segurança.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

2 semanas ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

3 semanas ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

3 semanas ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

3 semanas ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

3 semanas ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

3 semanas ago