Criminosos de dois bytes

Infelizmente, o avanço na sofisticação e na habilidade de hackers e programadores de malware do mundo todo é uma notícia comum. Hospitais, governos e bancos sofreram ataques de hackers anônimos que se aproveitam de uma tecnologia poderosa. Eles roubam qualquer dado ou informação sensível que pode ser vendida ou usada para extorsão. E com o aprimoramento das ferramentas disponíveis aos hackers, o mesmo acontece com a ameaça que o malware representa. Os alvos já não estão direcionados somente a multinacionais e governos, mas miram também empresários e gerentes.

Spencer Parker, gerente de Grupo de Produtos da Websense.

De acordo com o relatório mais recente sobre ameaças da Websense, mais da metade dos ataques de roubo de dados acontece por meio da internet. Muitos profissionais acreditam que já estão tomando as medidas necessárias a fim de garantir sua proteção, mas a segurança virtual ainda é a maior preocupação para empresas de qualquer porte.

Hoje, várias empresas estão relatando perdas significantes por causa desses ataques, mesmo aquelas de pouca rentabilidade. Isso é motivado, em parte, pelo aumento de APTs (Ameaças Persistentes Avançadas). As APTs são apresentadas por grupos criminosos bem focados que aproveitam técnicas avançadas e uma estrutura financeira sólida. Com o passar do tempo, a tecnologia envolvida nos incidentes mais comentados é disponibilizada em diversos kits mais baratos. Esse sempre foi o caso, mas a diferença é que hoje o ciclo de vida do malware acelerou dramaticamente. Agora, o período entre o desenvolvimento de um novo malware que custa mais que £1000k e a disponibilidade de kits de EUR$15 prontos para uso é de meses, e não anos. Além disso, as empresas ainda sofrem da falta de atualização de sistemas, criando uma receita fatal.

Isso significa que qualquer aprendiz de hacker pode causar danos de milhares de dólares com muito pouco conhecimento técnico ou investimento. Usando as mesmas táticas avançadas de grandes hackers, os cibercriminosos menos adeptos se concentram no roubo de dados ou informações particulares. Seus métodos são cada vez mais diversificados e tecnicamente avançados, e esse é um dos motivos pelos quais eles conseguem causar tantos danos às empresas pequenas e médias.

Quatro dias depois do ataque chamado Aurora, que atingiu o Google em janeiro, o código usado foi divulgado para o mundo todo. Em 18 meses, houve 5.800 ataques usando o mesmo código. Com o passar do tempo, ao invés de perder sua força, mais pessoas ficaram sabendo desse tipo de código. Os riscos começam a atingir até as empresas que não se veem como um alvo.

Nem mesmo as maiores empresas da web estão imunes - aquelas que costumam acreditar que suas defesas atuais bastam. Quantas empresas estão com todas as suas atualizações em dia? Algumas podem atrasar essas atualizações ou agrupá-las para instalação conjunta, mas quanto maior o atraso, mais aumenta o prazo de eficiência do malware e o ciclo de vida da exploração. É por esse motivo que esses métodos de ataque ainda são incluídos em kits – mesmo com a disponibilidade de atualizações para fechar as brechas atacadas, os kits ainda funcionam em um número suficiente de máquinas que vale a pena.

A questão é que o malware moderno consegue facilmente evitar muitos dos sistemas de segurança já em uso. As medidas de segurança baseadas em assinaturas, como os AV (antivírus) e os firewalls, não são mais suficientes para enfrentar kits de malware avançados, e não há como confiar apenas nessas tecnologias ou no gerenciamento de atualizações para proteger as empresas. E só porque uma empresa não atua na área governamental ou multinacional, não significa que ela não possua dados cobiçados pelos cibercriminosos.

Deve-se avaliar o conteúdo do tráfego de entrada e saída para minimizar o risco porque, ao combinar uma engenharia social habilidosa com esse tipo de ataque, as empresas continuarão sendo uma presa fácil. É hora de examinar – em tempo real – o conteúdo de cada site acessado e cada e-mail para combater esse ciclo de vida de malware com eficiência.

 

* Texto escrito por Spencer Parker, gerente de Grupo de Produtos da Websense.

Share This Post

Post Comment