Nosso resumo semestral de segurança em todo o mundo traz nossas constatações e análises dos principais perigos que as organizações enfrentaram na primeira parte de 2019 – e uma ideia do que vem pela frente.
A Trend Micro se orgulha de seu papel na criação de um mundo mais seguro para a troca de informação digital; nossa atuação por meio da Trend Micro Research permite que enxerguemos o panorama das ameaças de forma ampla, detalhada e criteriosa. Como já é tradição, a cada semestre publicamos nosso relatório de cibersegurança, resultado da infinidade de dados que coletamos por meio de nossas ferramentas e serviços em todo o mundo.
O conteúdo original em inglês pode ser baixado em nossa página, mas você consegue conferir os destaques da pesquisa logo abaixo:
- Ficou nítido que o grau de complexidade e sofisticação das ameaças cresceu, o que enxergamos como uma resposta ao fortalecimento das defesas digitais de usuários e, sobretudo, de organizações. Analogamente, este grau de periculosidade aumentado faz com que cresça a importância da adoção de técnicas avançadas de proteção para todo tipo de ambiente;
- Os perigos que mais se destacaram foram: ransomware, fileless, vulnerabilidades, criptomineração e ataques de IoT. Veja alguns detalhes sobre eles:
Ransomware
Atingindo o ápice da notoriedade em 2017 com o WannaCry, esse malware continua atuando de forma extensa em todo o mundo – ainda que tenha apresentado queda no volume total de detecções. Conforme o esperado, a família WannaCry segue sendo a principal neste ramo. Outro fator importante foi a detecção de ferramentas que não só criptografam, mas também destroem dados, o que tende a pressionar ainda mais a vítima a pagar resgate.
No Brasil, os produtos da Trend Micro detectaram mais de 6 milhões ameaças de malware nos primeiros meses de 2019. Um número que coloca o Brasil em 10º lugar no ranking mundial.
Em relação a ransomwares, o país ocupa o segundo lugar dos países mais afetados do continente americano, ficando atrás apenas dos Estados Unidos.
Fileless
Os malware sem arquivo apresentaram crescimento, algo justificado pela dificuldade de detecção e bloqueio que representam. O uso de esteganografia – prática de se esconder código dentro de uma imagem – também cresceu dentro deste segmento específico, sinal do aumento mencionado da complexidade dos ataques.
Uma nova realidade que as equipes de segurança já possuem em seu radar há algum tempo, como abordou o especialista da Trend Micro, Marcelo Sanches, no Webinar Ataques Fileless: uma ameaça quase invisível.
Vulnerabilidades
Embora os exploit kits não tenham o mesmo grau de uso que já tiveram em seu auge, a exploração de vulnerabilidades segue como um problema real. O número de divulgações de vulnerabilidade de hardware cresceu, assim como o volume de vulnerabilidades de alto impacto no geral. Este cenário reforça o argumento de que a instalação de patches e atualização de segurança de sistemas é cada vez mais prioritária para empresas.
Criptomineração
Mineração de criptomoedas se destaca como o tipo de ciberataque mais comum (ainda que tenha caído em relação a períodos anteriores). Suas rotinas de ataque têm se tornado mais complexas, com recursos para identificar outros programas similares, deletá-los e instalar o malware no lugar. Costumam ser difíceis de serem detectadas e podem ser persistentes, afetando tanto ambientes corporativos quanto domésticos.
IoT
O aumento da relevância do IoT nos processos e rotinas profissionais, domésticas e industriais (no caso do IIoT) alavancou o uso de malware neste segmento, com aumento de detecções no último semestre, ainda que discreto em relação ao período anterior. Claramente, a falta de uma atenção maior com este tipo de dispositivo tem dado espaço para hackers, que podem abusar deles para fins de criptomineração ou mesmo para acesso às redes internas da empresa.
Alguns dados interessantes
Analisando as mais de 28 bilhões de ameaças bloqueadas por soluções Trend Micro neste período, sendo 6 milhões delas apenas no Brasil, pudemos levantar alguns dados relevantes. Notamos, por exemplo, que os tipos mais comuns de formatos para spams foi o PDF, seguido pelo velho XLS e pelo DOCX. Constatamos também que os eventos mais comuns que levaram à atuação de alguma de nossas soluções foram o abuso de password Telnet padrão, criptomineração e eventos relacionados à atuação do WannaCry.
Outro dado interessante foi o fato de que vulnerabilidades que já têm patches liberados e amplamente disponíveis (como exploração do ASP.NET da Microsoft) persistem causando problemas, reforçando o quanto a atualização de sistemas ainda é difícil para muitas organizações.
Vale a pena também citar o aumento das detecções de servidores botnet e C&C, os quais seguem o padrão já visto em outros malwares de buscar programas rivais, deletá-los e colocar sua carga no lugar.
Os dados completos podem ser lidos no relatório original, em inglês.
O que os dados nos mostram
Como já esperávamos, a complexidade e a agressividade dos ciberataques e seus perigos fazem com que as defesas precisem atuar sob uma ótica de camadas, com recursos mais complexos e sinergia entre suas ferramentas. Defesas tradicionais e em silos não conseguem garantir efetividade contra o tipo de ameaça que usuários e organizações enfrentam atualmente, deixando vulneráveis seus sistemas.
Para quem busca segurança no atual cenário de ciberameaças, a solução está em investir em sistemas de proteção que combinem recursos como machine learning, sandbox, análise comportamental, análise estilística de e-mail para proteção de BEC e outros, a fim de proporcionar uma defesa sólida contra os perigos que só tendem a crescer.