27160 0

Pouca Segurança e a utilização de aplicações de alto risco facilitam a propagação de ciberataques

A Fortinet apresentou as conclusões do seu Relatório Global de Ameaças, o qual revela que um ambiente de segurança pouco sólido e a utilização de aplicações de alto risco facilitam a propagação de ciberataques destrutivos em tempo recorde. Os cibercriminosos dedicam cada vez menos tempo a desenvolver novas formas de se infiltrar nas redes empresariais e aproveitam-se das ferramentas automatizadas e baseadas em intenções que têm um maior impacto na continuidade de negócio.

Para Phil Quade, chief information security officer da Fortinet, “a inovação tecnológica que impulsiona a economia digital permite desenvolver boa e má cibersegurança. No entanto, não se fala da oportunidade que todos temos no momento de limitar as consequências negativas através da aplicação de uma cibersegurança consistente e efetiva. Os cibercriminosos não estão a entrar nos sistemas através de novos ataques zero day, estão sim a aproveitar-se das vulnerabilidades já existentes. O que pressupõe que podemos destinar mais recursos às inovações técnicas que dificultam que os seus exploits sejam detetados. As novas capacidades destes worms permitem a sua rápida propagação, inclusivamente o escalamento a plataformas ou vetores distintos. As estratégias de segurança baseadas em intenções, que retiram o máximo proveito na automatização e na integração, são críticas para lutar contra eles”.  

 Cibersegurança consistente, a chave para se defender dos ataques worms

A infraestrutura de Crime-as-a-Service e as ferramentas de ataque autónomo permitem aos criminosos operar à escala global com facilidade. As ameaças como WannaCry destacam-se pela rapidez de propagação e pela sua capacidade de atacar todo o tipo de sectores. No entanto, poderiam ter sido amplamente evitados se mais organizações implementassem uma cibersegurança consistente. Infelizmente, os cibercriminosos ainda são bem-sucedidos quando baseiam os seus ataques em exploits que não foram corrigidos ou atualizados. Para complicar ainda mais as coisas, quando uma ameaça é automatizada, os atacantes dirigem os ataques a uma indústria específica, logo o seu impacto aumenta.

Ransomworms ascendentes: Tanto o WannaCry como o NotPetya aproveitaram uma vulnerabilidade para a qual já existia um patch há alguns meses. As organizações que escaparam a estes ataques partilhavam uma destas duas coisas: implementaram ferramentas de segurança atualizadas para detetar ataques dirigidos a essa vulnerabilidade e / ou aplicaram o patch quando estava disponível. Antes do WannaCry e do NotPetya, os ataques tipo Worm tinham caído na última década.

Ataques de gravidade crítica: Mais de dois terços das empresas sofreram exploits críticos no segundo trimestre de 2017. 90% das organizações registaram exploits a vulnerabilidades com três ou mais anos de antiguidade. Inclusivamente mais de dez anos depois da publicação da falha, 60% das empresas sofriam ataques relacionados com o mesmo. No segundo trimestre de 2017 quantificaram-se um total 184 mil milhões de deteções de exploits, 62 milhões de deteções de malware e 2,9 mil milhões de tentativas de comunicações de botnets.

Sem descanso: As ameaças automatizadas estão operacionais todos os dias da semana. Quase 44% das tentativas de exploit são realizadas ao sábado ou ao domingo. O volume médio nos fins de semana duplicou comparativamente com os dias de trabalho semanal.

O uso da tecnologia pressupõe um risco

A velocidade e a eficiência são críticas para a empresa num ambiente de economia digital, o que significa que há tolerância zero ao tempo de inatividade, tanto do sistema como de qualquer dispositivo.

À medida que evolui a utilização e a configuração de tecnologias, como aplicações, redes e dispositivos, o mesmo acontece com as táticas de exploit, malware e botnet. Os cibercriminosos estão preparados para tirar proveito das fragilidades ou das oportunidades nestas novas tecnologias ou serviços. Especialmente crítico é o uso de determinados softwares e dispositivos IoT vulneráveis de redes híper conectadas que representam um risco potencial porque não são geridas, atualizadas ou substituídas regularmente. Por outro lado, embora seja bom para a privacidade e segurança na Internet, o tráfego web encriptado também é um desafio para muitas ferramentas defensivas que têm pouca visibilidade nas comunicações encriptadas.

As aplicações, um risco em potência: Determinadas aplicações criam vetores de risco, que abrem a porta às ameaças. As organizações que permitem uma grande quantidade de aplicações peer-to-peer (P2P) registam sete vezes mais botnets e malware que aquelas que não permitem este tipo de aplicações. Do mesmo modo, nas organizações que permitem um grande número de aplicações proxy detetam-se quase nove vezes mais botnets e malware que naquelas que não. Surpreendentemente, não há dados que demonstrem que uma maior utilização de aplicações baseadas na cloud ou em redes sociais conduzam a um maior número de infeções por malware e infeções por bots.

O sector de atividade como fator diferencial: o sector educativo ocupou a primeira posição em quase todos os parâmetros sobre a utilização de infraestrutura e de aplicações quando se agruparam por tipo de elemento e indústria. Por outro lado, o sector energético elevou-se como o mais conservador comparativamente com as restantes indústrias.

Dispositivos IoT: Quase uma em cada cinco organizações informou sobre malware dirigido a dispositivos móveis. Os dispositivos IoT continuam a apresentar um desafio ao não dispor de nível de controlo, visibilidade e proteção que recebem os sistemas tradicionais.

Tráfico web codificado: Os dados confirmam que neste trimestre se alcançou o segundo recorde relativo às comunicações codificadas na web. A percentagem de tráfego HTTPS aumentou em 57% em comparação com o É uma tendência a ter em conta já que as ameaças utilizam comunicações codificadas para esconder-se.


Patricia Fonseca

Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Notícias Relacionadas

Ataques informático a veículos ou roubo de dados através de wearables são algumas das novas ciberameaças para 2016

A Check Point acaba de tornar públicas as suas previsões em matéria de segurança para 2016. “Os cibercriminosos continuam à procura de novas formas de executar os seus ciberataques

Caça aos Caçadores: Kaspersky Lab analisa ameaças do primeiro trimestre

O primeiro trimestre de 2015 viu ser revelada a mais sofisticada e avançada ameaça de ciberespionagem de sempre: o Equation Group. Esta autêntica estrela da morte na galáxia

GTI aporta valor aos principais fabricantes de soluções de redes e segurança com BackBoX

A GTI Software y Networking, S.A. celebrou uma parceria em Portugal com a BackBox que fornece a única solução do mercado que disponibiliza de forma centralizada as cópias

Empresas enfrentam prejuízos de quase meio milhão de euros por falhas de segurança TI

O orçamento médio necessário para recuperar de uma falha de segurança é de 490.000 euros no caso das grandes empresas e de 33.700 euros no caso das pequenas

Dê a sua opinião:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *