Velhos ataques digitais, novos agressores

Velhos ataques digitais, novos agressores

No nosso recente Relatório de Segurança do 1º Trim de 2015, os pesquisadores de ameaças da Trend Micro destacaram muitas das ameaças mais recentes que estão afetando o nosso mundo. Os agentes de ameaças estão procurando agressivamente novas maneiras para comprometer suas vítimas e também para identificar novos alvos para focar. Vamos ver algumas das mais recente tendências que temos observado atualmente e como você pode melhorar sua proteção contra elas.

Atores de Ameaças Crescendo no Mundo Todo

Em nossas investigações sobre as atividades do submundo do crime digital, onde identificamos muitas das novas ferramentas e técnicas usadas pelos cibercriminosos, temos visto cada vez mais regiões não tradicionais se tornando mais ativas. China e Rússia ainda dominam o cenário, mas agora estamos vendo agentes do Brasil e da África entrando no jogo. Muito disso tem a ver com a facilidade de se entrar no cibercrime, já que tudo o que você precisa é de um computador e de acesso à Internet. Além disso, a facilidade e os preços baixos dentro da deep web para todas as ferramentas que você precisa para começar sua carreira de hacker tornam muito simples para os novatos se tornarem cibercriminosos. Esse ano, a Trend Micro continuará a publicar novos dados sobre o submundo da China, Rússia, Brasil e também de dois novos, EUA e Japão, para dar aos leitores uma grande compreensão de como esses submundos funcionam. Usamos essas informações para desenvolver novas tecnologias dentro de nossas soluções para proteger os clientes das mais recentes ameaças que os afetam.

  • Malvertisements (Anúncios Maliciosos): Essas ameaças são desafiadoras porque os agentes de ameaças infectam os sites ou redes de anúncios, que por sua vez levam as vítimas a sites maliciosos que as infectam. Os usuários normalmente não sabem o que está acontecendo porque a infecção vem de anúncios veiculados no site. Em alguns casos o usuário nem precisa clicar no anúncio para ser infectado. Os agentes também estão usando explorações de dia-zero para aumentar os números de infecções. A melhor proteção contra essa ameaça é garantir que você tenha ativada a reputação de domínio/web, que é como a Trend Micro bloqueia muitos desses anúncios maliciosos antes que possam infectar o usuário. A nova prevenção de explorações disponível dentro de nossa solução para endpoint também bloqueará ativamente sites que entregam exploits de dia-zero.
  • Ransomware e Crypto-ransomware: Essa ameaça ressurgiu desde a prisão de Paunch, autor do Blackhole Exploit kit que foi usado para distribuir essa ameaça. Temos visto muitas novas variantes e famílias de crypto-ransomware porque ele funciona, mas os cibercriminosos agora também estão visando empresas comerciais (PMEs e grandes empresas). As vítimas tendem a pagar o resgate porque a tecnologia de criptografia usada é impossível de ser quebrada e os agentes da ameaça enviam a chave assim que o pagamento é feito. Não endossamos essa prática e recomendamos que os usuários tenham uma boa solução de backup para reconstruir seus sistemas infectados. A melhor proteção é prevenir a entrada da ameaça. Quase todos os ransomware são entregues por email, ou como anexo ou em um link incorporado. Aconselhamos as boas práticas de email mas também desenvolvemos novas tecnologias para melhorar a detecção.  Sandbox de email (Deep Discovery Email Inspector, InterScan Messaging, ScanMail) pode identificar anexos antes de serem entregues ao usuário. O OfficeScan 11 SP1 tem novas tecnologias de detecção de ransomware incorporadas. O InterScan Messaging tem Proteção contra Ataque de Engenharia Social para identificar emails phishing usados nos ataques.

Aplicativos Móveis usados em Ataques

Os agentes de ameaças estão procurando novas maneiras para obter informações de suas vítimas e nossos dispositivos móveis são uma excelente fonte. A Operação Pawn Storm , que detalhamos em um relatório e recentemente atualizamos em uma postagem do blog, descobriu agentes usando aplicativos iOS spyware para obter esses dados. No passado, a espionagem era feita colocando uma escuta em uma sala onde as pessoas se reuniam e gravando a conversa. Hoje, os celulares são essas escutas, já que os criminosos podem instalar aplicativos através de engenharia social e esses aplicativos se tornam microfones que gravam qualquer conversa. Mas eles também podem roubar dados no telefone incluindo conteúdo de emails. Os usuários precisam perceber que os telefones celulares e tablets não são seguros porque rodam um certo SO ou simplesmente por serem dispositivos móveis. Os cibercriminosos estão visando-os cada vez mais. Como relatamos no relatório do 1º trimestre, acabamos de passar dos 5 milhões de aplicativos maliciosos e de alto risco para Android com nosso serviço de Reputação de Aplicativo Móvel. A proteção para seus dispositivos móveis pode vir de uma aplicação de segurança feita especificamente para eles, como o Trend Micro Mobile Security, e também das boas práticas ao usar seu dispositivo.

Mudança de Vítimas de Ataques Direcionados

Os agentes por trás dos ataques estão percebendo que penetrar na rede de uma grande empresa está ficando cada vez mais difícil, conforme elas utilizam mais sistemas de detecção de violações, como o Deep Discovery, e também melhoram os processos de resposta a incidentes. Essa mudança fez com que os cibercriminosos mudassem a maneira de obter o acesso ao seu principal alvo. Temos visto cada vez mais empresas menores, com menos segurança mas que têm acesso a redes de empresas maiores, serem comprometidas no processo, uma técnica conhecida como “Island Hoping”. As empresas devem analisar quem tem acesso à sua rede, além das empresas cujas redes elas têm acesso, e realizar “pen tests” para garantir que esses links são seguros. VPNs e autenticação em dois fatores também devem ser implementados para garantir que o acesso e a comunicação são seguras. Além disso, um sistema de detecção de violações, como já mencionado, pode ajudar a identificar uma violação e o movimento lateral associado, minimizando e reduzindo o ataque.

Táticas de Ataque Direcionado

Uma das táticas que vimos no ano passado foi a ameaça destrutiva introduzida em um ataque direcionado. Ou usada na fase de manutenção, onde os agentes a usarão para esconder seu rastro, ou porque os agentes simplesmente querem usar essa tática contra a vítima pretendida. Em nossa pesquisa sobre a Infraestrutura Crítica nas Américas, em parceria com a Organização dos Estados Americanos, 44% dos entrevistados disseram ter sofrido ataques destrutivos e 40% alegaram ter sofrido tentativas de interrupção. Essa tendência nos mostra que os agentes de ameaças estão se tornando mais ousados em suas estratégias de ataques para causar estragos dentro da rede de suas vítimas. Se você encontrar sistemas dentro de sua conta que estejam claramente parando de funcionar, pode ser um indício da necessidade de se investigar mais completamente para saber se uma violação aconteceu. Prevenção é fundamental para a proteção contra esse tipo de ataque e muitas das mais novas tecnologias que apresentamos podem ajudá-lo. A Defesa Personalizada junto com a nova Defesa de Ameaças Conectada dentro do OfficeScan podem trabalhar juntas para melhorar sua estratégia de defesa em camadas.

Nos meus 19 anos de trabalho no setor segurança cibernética, descobri que os agentes de ameaças são verdadeiramente nossos únicos concorrentes e irão inovar tanto quanto inovamos para combatê-los. Muitas vezes, parece que estamos sempre um passo atrás deles, mas sei que nossos engenheiros de pesquisa e desenvolvimento, juntamente com os pesquisadores de ameaças e os cientistas de dados, continuarão a evoluir e melhorar novas tecnologias para fornecer a melhor proteção disponível em qualquer lugar. Nossa Trend Micro™ Smart Protection Network™ coleta 100 terabites de dados diariamente, identifica 500.000 novas e exclusivas ameaças todos os dias e bloqueia 250.000.000 de ameaças que tentam infectar nossos clientes todos os dias e é utilizada em todos os nossos produtos e serviços como um diferencial fundamental em nossa defesa contra esses agentes de ameaças.

Continue acompanhando nosso blog, confira as melhores dicas de segurança e saiba como se proteger na rede! Algum insight sobre essa postagem? Deixe seu comentário abaixo ou fale com a gente no twitter @TrendMicroBR.

Escrito originalmente por Jon Clay em Trend Labs.

Categorias

Veja outras publicações

Menu