Skip to content

TI para Negócios

Como fazer a tecnologia trabalhar pelo seu sucesso e da sua empresa

Archive

Category: Segurança

SonicWall, o parceiro de segurança confiável que protege mais de um milhão de redes de negócios em todo o mundo, anunciou hoje as descobertas do seu Relatório Anual de Ameaças, que destaca os avanços mais notáveis ​​feitos por profissionais de segurança e também cibercriminosos em 2016. O relatório foi compilado a partir de dados coletados ao longo de 2016 pela rede SonicWall Global Response Intelligence Defense (GRID) Threat Network com feeds diários de mais de um milhão de sensores de segurança em quase 200 países e territórios.

De acordo com o Relatório Anual de Ameaças SonicWall 2017, 2016 pode ser considerado um ano altamente bem sucedido, sob a perspectiva tanto de profissionais de segurança quanto, infelizmente, de cibercriminosos. Ao contrário dos anos anteriores, a SonicWall viu o volume de amostras de malware originais coletadas cair para 60 milhões em comparação com 64 milhões em 2015, uma queda de 6,25%. As tentativas de ataque de malware total caíram pela primeira vez em anos, para 7,87 bilhões de 8,19 bilhões em 2015. No entanto, os criminosos cibernéticos obtiveram ganhos rápidos com ransomware, alimentado em parte pela ascensão de Ransomware-como-Serviço (RaaS).

“Seria impreciso dizer que o cenário de ameaças diminuiu ou se expandiu em 2016 – em vez disso, parece ter evoluído e mudado”, disse Bill Conner, presidente e CEO da SonicWall. “A cibersegurança não é uma batalha de atrito; É uma corrida armamentista, e ambos os lados estão provando ser excepcionalmente inovadores.”

Avanços na Indústria de Segurança

Os ataques de malware no ponto de venda diminuíram 93% entre 2014 e 2016.
As grandes rupturas no varejo de 2014 levaram as empresas a adotar medidas de segurança mais proativas. Desde então, a indústria viu a implementação de sistemas de POS baseados em chip, especialmente nos Estados Unidos, e uma adoção mais abrangente de normativas como PCI-DDS (Payment Data Industry Standard) e outras relevantes medidas de segurança.

· Em 2014, a SonicWall GRID Threat Network observou um aumento de 333% no número de novas contramedidas de malware POS criadas e implantadas em comparação ao ano anterior.
· A SonicWall GRID Threat Network viu o número de novas variantes de malware POS diminuir 88% ano-a-ano e 93% desde 2014. Isso implica que os cibercriminosos estão cada vez menos interessados ​​em dedicar tempo para malware focados em POS.

O tráfego criptografado Secure Sockets Layer / Transport Layer Security (SSL / TLS) cresceu 38%, em parte em resposta à crescente adoção de aplicativos em nuvem.
A tendência para SSL / TLS criptografia tem aumentando por vários anos. À medida que o tráfego da Web cresceu ao longo de 2016, o mesmo ocorreu com a criptografia SSL/TLS, de 5,3 trilhões de acessos em 2015 para 7,3 trilhões em 2016, de acordo com a SonicWall GRID Threat Network.

· A maioria das sessões web que a SonicWall GRID Threat Network detectou ao longo do ano foram SSL/TLS-criptografados, compreendendo 62% do tráfego da web.
· Uma das razões para o aumento na criptografia SSL/TLS é o crescente apetite de empresas por aplicativos em nuvem. O SonicWall GRID Threat Network viu o uso total de aplicativos em nuvem crescer de 88 trilhões em 2014 e 118 trilhões em 2015 para 126 trilhões em 2016.

Apesar desta tendência de criptografia SSL/TLS ser globalmente positiva, também merece uma palavra de cautela. A criptografia SSL/TLS torna mais difícil para os ladrões cibernéticos interceptar informações de pagamento dos consumidores, mas também fornece uma brecha não-inspecionada e confiável em redes corporativas, aonde os cibercriminosos podem se aproveitar para esgueirar-se na introdução de novos tipos de malware. A razão pela qual esta medida de segurança pode se tornar um vetor de ataque é que, infelizmente, a maioria das empresas ainda não têm a infraestrutura adequada para realizar inspeções profundas de pacotes (Depp Packet Inspection, DPI) para detectar malware escondido dentro de sessões web criptografadas com SSL/TLS.

Exlpoit kits dominantes como Angler, Nuclear e Neutrino desapareceram em meados de 2016.

Assim como no começo de 2016, o mercado de malware foi dominado por um punhado de exploit kits, particularmente Angler, Nuclear e Neutrino. Após a prisão de mais de 50 hackers russos por alavancar o Trojan Lurk para cometer fraudes bancárias, a SonicWall GRID Threat Network viu o exploit kit Angler parar de aparecer, levando muitos a acreditar que os criadores de Angler estavam entre os presos. Durante algum tempo após o desaparecimento do Angler, observamos aumento no uso de kits como Nuclear e Neutrino, antes destes também desaparecerem rapidamente.

· A SonicWall GRID Threat Network notou que os exploit kits restantes começaram a se fragmentar em várias versões menores para preencher esse vazio. No terceiro trimestre de 2016, o kit Rig evoluiu em três versões, alavancando diferentes padrões de URL, criptografia em página de destino e criptografia no payload de dados.

· Tal como aconteceu com spam e outros métodos de distribuição em 2016, SonicWall viu os exploit kits tornarem-se parte da máquina de distibuição de ransomware, fazendo variantes como Cerber, Locky, CrypMic, BandarChor, TeslaCrypt e outros, suas principais formas de disseminação ao longo do ano. No entanto, os exploit kits nunca se recuperaram do enorme golpe que receberam no início do ano com a retirada de suas famílias dominantes.

Avanços no Crime Cibernético

O uso de Ransomware cresceu 167 vezes ao ano e foi o foco de campanhas de e-mail mal intencionados e exploit kits.

O SonicWall GRID Threat Network detectou um aumento de 3,8 milhões de ataques ransomware em 2015 para um surpreendente número de 638 milhões em 2016. A ascensão do RaaS (Ransomware -as–a-Service) fez com que ransomware fosse significativamente mais fácil de obter e implantar. O crescimento sem precedentes do malware foi provavelmente impulsionado por um acesso mais fácil no mercado oculto, o baixo custo de condução de um ataque de ransomware, a facilidade de distribuição e o baixo risco de ser pego ou punido.

· O Ransomware continuou em alta ao longo de todo o ano, começando em março de 2016, quando as tentativas de ataque de ransomware subiram de 282 mil para 30 milhões ao longo deste mês continuando até o quarto trimestre, quando fechou em 266,5 milhões de tentativas de ataque ransomware neste último ntrimestre.

· A mais popular campanhas de e-mail mal intencionado em 2016 foi o ransomware, tipicamente Locky, que foi implantado em cerca de 90 por cento dos ataques de Nemucod e mais de 500 milhões de ataques totais ao longo do ano.

· Nenhum segmento de indústria foi poupado das tentativas de ataque de ransomware. Todos os segmentos foram alvo de forma quase igualitária, incluindo a indústria de engenharia mecânica e industrial com 15% das tentativas de de ransomware, seguido por produtos farmacêuticos (13%) e serviços financeiros (13%) e setor imobiliário (12%) em terceiro lugar.

“Com a asceção de ameaças como ransomware, esta pesquisa da SonicWALL mostra como é importante para as empresas avaliar a sua estratégia de defesa cibernética”, Mike Spanbauer, Vice-Presidente de Segurança, Teste & Advisory, NSS Labs. “Nós vimos grandes avanços dos cibercriminosos em 2016 e acreditamos que fabricantes como a SonicWALL que estão dispostos a investir no desenvolvimento de tecnologias e abordagens diferenciadas para lutar contra ransomware vão ajudar a indústria de segurança a chegar à frente deste método de ataque cada vez mais frequente.”

Os dispositivos de IoT foram comprometidos em grande escala devido a recursos de segurança mal projetados, abrindo a porta para ataques distribuídos de negação de serviço.
Com sua integração nos principais componentes de nossos negócios e vidas, os dispositivos IoT forneceram um atraente vetor de ataque para criminosos cibernéticos em 2016. As lacunas na segurança nos diversos dispositivos IoT permitiram que os cibercriminosos lançassem os maiores ataques distribuídos de negação de serviço (DDoS) na história 2016, aproveitando centenas de milhares de dispositivos IoT com senhas fracas para lançar ataques DDoS usando a estrutura de gerenciamento de botnet Mirai.

· O SonicWall GRID Threat Network observou vulnerabilidades em todas as categorias de dispositivos IoT, incluindo câmeras inteligentes, vestuário inteligente, casas inteligentes, veículos inteligentes, entretenimento inteligente e terminais inteligentes.

· Durante o auge da onda do Mirai, em novembro de 2016, a rede SonicWall GRID Threat Network observou que os Estados Unidos eram de longe o país mais afetado, com 70% dos ataques DDoS, seguidos pelo Brasil (14%) e Índia (10%).

Os dispositivos Android TM aumentaram as proteções de segurança, mas permaneceram vulneráveis ​​a ataques de sobreposição.
O Google trabalhou duro em 2016 para corrigir as vulnerabilidades e recursos de exploração que os criminosos cibernéticos usaram contra o Android no passado, mas ainda assim, os atacantes usaram técnicas inovadoras para vencer essas melhorias de segurança.

· O SonicWall GRID Threat Network observou cibercriminosos alavancando sobreposições de tela para imitar telas de aplicativos legítimos e enganar usuários para entrar informações de login e outros dados. Quando o Android respondeu com novos recursos de segurança para combater as sobreposições, a SonicWall observou que os invasores contornavam essas medidas ao persuadir os usuários a fornecer permissões que possibilitassem que as sobreposições continuassem sendo usadas.

· Aplicativos centrados em conteúdo adulto foram recusados ​​no Google Play, mas os cibercriminosos continuaram a encontrar vítimas em lojas de aplicativos de terceiros. Ransomware foi uma prática comum, assim como os aplicativos com auto-instalação. A SonicWall GRID Threat Network observou mais de 4.000 aplicativos distintos com auto-instalação em questão de duas semanas.

Este Relatório Anual de Ameaças 2017 SonicWall também identificou as melhores práticas e previsões de segurança para 2017, que são discutidas em mais detalhes no relatório completo. Para saber mais, visite:

• Relatório Anual de Ameaças 2017 SonicWall (em inglês).
• Blog de Relatório de Ameaças por SonicWall Presidente e CEO Bill Conner (em inglês)

A adoção de estratégias fracas de prevenção antifraude ocorre em função de dois erros críticos: organizações que não conseguem compreender o efeito devastador que um ataque cibernético ou invasão de dados; e organizações que acham que estão preparadas para um ataque, simplesmente porque têm alguma estratégia de prevenção, mesmo que esta estratégia tenha sido implementada apressadamente e ofereça uma proteção ultrapassada.

“Não há dúvidas de que os ciberataques causam problemas normativos, financeiros e à imagem. Pode ser impossível se recuperar de um ataque em larga escala, especialmente para organizações pequenas”, afirma Claudio Sadeck, gerente de Desenvolvimento de Negócios da Easy Solutions no Brasil. Sadeck alerta: “empresas líderes precisam parar de ver as medidas de prevenção contra fraude como gastos inconvenientes e começar a considerá-las como necessárias para o crescimento e a sustentabilidade dos negócios”.

Segundo a Easy Solutions, 83% das organizações que sofreram um incidente de fraude experimentaram perda de clientes, reputação ou produtividade. O reflexo natural de “tapar os buracos” durante a crise é priorizado em detrimento dos esforços para descobrir a causa deles, e isso é um problema. A Easy Solutions listou cinco medidas que as empresas preocupadas em evitar ataques de fraude atuais e futuros devem considerar:

Adote uma abordagem multicamada para o combate à fraude. Entenda que não existe uma solução mágica para todos os tipos de ataque. Proteja todos os canais, porque os criminosos tentarão se aproveitar das falhas em cada um deles.

Considere as necessidades e limitações de cada departamento no desenvolvimento da estratégia de prevenção. A fraude afeta toda a empresa, e a estratégia deve proteger cada departamento, segundo suas especificidades.

Implemente um serviço de monitoramento proativo e diligente, que detecte e remova rapidamente as ameaças antes que os usuários finais percebam que algo está errado. É difícil proteger-se contra o desconhecido, por isso, o monitoramento em busca de ameaças e uma crescente visibilidade do espectro de ataques possíveis pode ser fundamental para qualquer estratégia de proteção.

Não esqueça dos clientes: ofereça uma experiência que seja livre de inconvenientes, mas segura. Muitas organizações se esquecem do cliente na hora de desenhar sua estratégia antifraude. Os usuários finais e os clientes acabam se frustrando com métodos de prevenção pesados ou desajeitados.

Tenha em vista o longo prazo. Muitas vezes, em momentos de crise, as empresas tendem a adotar novos elementos como parte do seu arsenal. Estas escolhas apressadas geralmente não são feitas pensando no futuro. Uma estratégia proativa é a base para desenvolvimentos futuros, especialmente nos próximos anos de transformação digital contínua e crescimento exponencial das transações online.

As empresas líderes devem se perguntar se o risco de fraude justifica a alocação de mais tempo e recursos no desenvolvimento de uma estratégia de prevenção mais robusta. E devem refletir se estão dispostas a pôr a confiança do cliente em risco. “Está na hora de os líderes entenderem que as decisões tomadas hoje sobre as estratégias de proteção contra a fraude afetarão a saúde da empresa amanhã”, conclui Sadeck.

A F5 Networks, líder em soluções de ADN (Application Delivery Networking) – tecnologia que garante a entrega de aplicações rodando em ambiente Web – anuncia que o Brasil tornou-se, a partir de julho, o quarto país do ranking de nações de onde se disparam mais ataques DDoS baseados em Botnets de dispositivos Internet das Coisas (IoT). Isso inclui câmaras de vídeo como as usadas no maciço ataque de negação de serviço disparado sexta-feira, dia 21 de outubro, contra grandes empresas dos EUA. A extrema vulnerabilidade dos dispositivos IoT é uma das razões que está levando ao aumento exponencial de violações baseadas nesses sensores.

Segundo a F5 Networks, à frente do Brasil só estão a China, o Vietnam e a França.

Isso é o que aponta o levantamento “DDoS’s Newest Minions: IoT Devices”. A pesquisa usou soluções BigData/Analytics para investigar os ataques de negação de serviço deflagrados contra 300 das maiores empresas do mundo – esse grupo inclui 4 gigantes brasileiros. “O levantamento mostra que o uso de dispositivos IoT para gerar ataques digitais não é uma tendência, é uma realidade”, alerta Rita D’Andrea, country manager da F5 Networks Brasil. Segundo o relatório da F5 Networks, até 2019 as ações digitais criminosas trarão prejuízos da ordem de US$ 2,1 trilhões.

Brasil salta da décima quarta para a quarta posição no ranking do crime

Durante a maior parte do período analisado pelo relatório F5 Networks, o Brasil estava na décima quarta posição em relação à geração de ataques DDoS utilizando infraestrutura IoT. “A partir de julho, no entanto, o volume de ataques comandados a partir do Brasil foi tal que o País superou os EUA, a Alemanha, a Rússia e a Ucrânia neste ranking de malware”, detalha Rita.

É importante destacar que os hackers brasileiros não se limitam a transformar em disseminadores de ataques dispositivos IoT instalados no Brasil – a ação desses grupos criminosos se estende a dispositivos operando em outros lugares do mundo. “Da mesma forma, os alvos dos hackers brasileiros podem ser tanto empresas locais como globais”.

Como a F5 Networks consegue mapear a origem dos ataques DDoS

Atuando 24x7x365 como um escudo que protege as redes corporativas dessas 300 empresas contra invasões, o serviço de segurança Silverline “assume” o ataque dirigido à empresa usuária, limpa esse tráfego contaminado e devolve para a empresa usuária do Silverline um tráfego livre de ameaças. Neste processo, os experts da F5 Networks utilizam ferramentas BigData/Analytics para analisar os protocolos de malware encontrados em cada violação. “Descobrimos o crescimento exponencial de protocolos SSH e Telnet nos tráfegos contaminados examinados pelo relatório ‘Minions IoT”, ressalta Michel Araújo, gerente de contas da F5 Networks. “A presença desses protocolos indica que, cada vez mais, os hackers estão usando dispositivos IoT escravizados para disparar acessos indevidos a grandes portais corporativos, causando grande prejuízo ao mercado”.

Dados coletados pela F5 Networks indicam que o mercado global conta, hoje, com 25 bilhões de sensores Internet das Coisas ativados e conectados. “Apesar da capacidade de ataque de cada um desses dispositivos ser pequena, o fato de serem em grande número e existirem numa arquitetura distribuída difícil de ser mapeada permite que os hackers utilizem os sensores IoT como zumbis de uma Botnet, podendo gerar ataques que em breve chegarão à marca dos Tbps (Tera bits por segundo)”, explica Araújo.

Principais alvos dos hackers são EUA, Canadá e Comunidade Europeia

A inteligência do serviço Silverline permite, ainda, que os consultores da F5 Networks determinem a origem geográfica dos ataques utilizando dispositivos IoT transformados em escravos do crime digital. “As pesquisas baseadas na análise do tráfego filtrado pelo Silverline mostram, ainda, que os grandes alvos geográficos para ataques DDoS – quer sejam baseados em redes tradicionais, no perímetro, quer sejam redes de smartphones ou dispositivos IoT – seguem sendo os EUA, o Canadá e os países da Comunidade Europeia”.

Para Araújo, o novo relatório da F5 Networks comprova a forte atuação dos hackers brasileiros no mercado mundial de crimes digitais. “São pessoas que estão agindo tanto dentro como fora do Brasil a partir de motivações ideológicas, financeiras – como exigir Ransomware para permitir que os sistemas voltem ao normal – ou pelo mero prazer de provar seu poder”.