Estudo Dell Security: criminosos virtuais estão usando táticas agressivas e que mudam de forma

A Dell, uma das maiores fornecedoras de soluções de TI do mundo, anunciou os resultados de seu Relatório Anual de Ameaças.961_social-2 O relatório foi baseado em dados recolhidos ao longo de 2015 pelo Dell GRID (Dell SonicWALL Global Response Intelligence Defense) e mapeou os principais riscos à segurança da informação que as empresas ficaram expostas no último ano e as principais tendências para 2016.

 

Entre as principais conclusões do relatório estão a identificação de que os ataques de malware praticamente dobraram no último ano, somando 8,19 bilhões de tentativas em todo o mundo, o aumento no uso de ‘kits de exploit’, que proporcionou aos invasores um fluxo constante de oportunidades para atacar vulnerabilidades de dia zero, o crescimento da criptografia de Internet SSL/TLS, que é uma tendência positiva em muitos aspectos, mas também um novo vetor de ameaças para hackers, além de uma variedade de novas técnicas de ataque e defesa que intensificaram ataques contra sistemas Android.

 

"No último ano, muitas das violações foram bem-sucedidas porque os criminosos cibernéticos encontraram e exploraram um elo frágil nos programas de segurança das vítimas que apresentaram soluções pontuais desconectadas ou ultrapassadas que não conseguiram perceber essas anomalias em seu ecossistema", afirma Vladimir Alem, Gerente de Marketing da Dell Security para América Latina. "Cada ataque bem-sucedido oferece uma oportunidade para os profissionais de segurança aprenderem com os descuidos dos outros, analisarem as suas próprias estratégias e corrigirem as falhas em seus sistemas de defesa. Na Dell, acreditamos que a melhor maneira para os clientes se protegerem é inspecionar todos os pacotes em sua rede e governar todas as identidades e respectivos direitos de acesso, incluindo controle em todos os tipos de dispositivos utilizados”, completa.

 

Ataques de malware praticamente dobraram, somando 8,19 bilhões

As tentativas de ataques de malware continuaram a ter um forte aumento ao longo de 2015. A Dell SonicWALL percebeu um aumento acentuado na quantidade e no tipo de ataques de malware visando a base instalada de SonicWALL. A equipe da empresa recebeu 64 milhões de amostras de malware exclusivas, em comparação aos 37 milhões recebidos em 2014, representando um aumento de 73%. Isso indica que os invasores estão se esforçando mais a cada ano para se infiltrarem em sistemas organizacionais usando código malicioso. O ano de 2015 apresentou ainda um aumento de quase duas vezes em tentativas de ataque de 4,2 bilhões para 8,19 bilhões.

 

‘Kits de exploit’ evoluíram com novos disfarces e habilidades de mudança de forma

Em 2015, a Dell SonicWALL observou um aumento no uso de ‘kits de exploit’ (ou kits de ataque). A grande maioria de opções de kits de exploit proporcionou aos invasores um fluxo constante de oportunidades para atacar as últimas vulnerabilidades chamadas “zero day” (dia zero), incluindo aquelas que aparecem no Adobe Flash, Adobe Reader e Microsoft Silverlight. Os kits mais ativos do ano foram Angler, Nuclear, Magnitude e Rig.

 

O Relatório Anual de Ameaças da Dell Security mostrou que os criminosos empregaram várias novas táticas para esconder melhor os ‘kits de exploit’ dos sistemas de segurança, incluindo o uso de mecanismos antiforenses; mudanças no padrão de URL; esteganografia que está escondendo o arquivo, mensagem, imagem ou vídeo dentro de outro arquivo, mensagem, imagem ou vídeo; e modificações nas técnicas de armadilhas de página de destino.

 

 

Crescimento da criptografia de Internet SSL/TLS

O aumento de casos contra dados usando criptografia SSL/TLS representa uma ambiguidade. Apesar de ser considerado como uma tendência positiva em muitos aspectos, também serve como um novo vetor de ameaças para os hackers. Usando criptografia SSL ou TLS, os invasores qualificados podem codificar comunicações de comando e controle e códigos maliciosos, podendo então iludir os sistemas de prevenção de intrusão (IPS) e os sistemas de inspeção antimalware. Esta tática foi usada em uma campanha de publicidade maliciosa em agosto de 2015, que acabou expondo 900 milhões de usuários do Yahoo ao malware.

 

Segundo a equipe da Dell SonicWALL, houve aumento acentuado no uso de HTTPS ao longo de 2015, com destaques para o 4º trimestre de 2015, as conexões HTTPS (SSL/TLS), quando somaram uma média de 64,6% das conexões de web, superando o crescimento de HTTP durante a maior parte do ano, em janeiro, quando as conexões HTTPS foram 109% mais elevadas do que no mês de janeiro anterior. A cada mês ao longo de 2015 foi notado ainda um aumento médio de 53% em relação ao mês correspondente em 2014.

Malwares para Android colocaram a maior parte do mercado de smartphones em risco

Em 2015, a Dell SonicWALL identificou uma variedade de novas técnicas de ataque e defesa que tentaram aumentar a força dos ataques contra dispositivos com sistema Android, que responde pela maior parte de todos os smartphones em todo o mundo.

 

A Dell SonicWALL notou algumas tendências emergentes entre os ataques contra dispositivos Android em 2015, como a popularidade do ransomware específico para Android, o surgimento de um novo malware para o sistema operacional que armazenou os seus conteúdos maliciosos em um arquivo da biblioteca Unix, em vez do arquivo classes.dex que os sistemas de segurança normalmente examinam. O estudo também confirmou que o setor financeiro continua a ser um dos principais alvos de malware para Android, com uma série de ameaças maliciosas visando aplicações bancárias em dispositivos infectados.

 

 

Previsões para 2016

O Relatório Anual de Ameaças da Dell Security também identificou várias tendências e previsões para 2016:

 

•    A batalha entre criptografia HTTPS e verificação de ameaça continuará a se intensificar, pois as empresas passarão a temer ainda mais os comprometimentos de desempenho.

 

•    O número de vírus de dia zero de Adobe Flash vai cair gradualmente, por conta do corte do uso da tecnologia pelos principais navegadores da web

 

•    As ameaças maliciosas terão como alvo o Android Pay através das vulnerabilidades de Near Field Communication (NFC). Tais ataques poderão aproveitar aplicativos maliciosos para Android e terminais de ponto-de-venda (POS), ferramentas que são fáceis de adquirir e manipular pelos hackers.

 

•    É esperado que entidades maliciosas visem carros equipados com Android Auto, possivelmente através de ransomware, em que as vítimas terão de pagar para sair do veículo ou até mesmo táticas mais perigosas.

 

Share This Post

Post Comment