Seg - Sex 07:00-20:00
Seg - Sex 07:00-20:00

Fortinet revela baixa segurança e falta de higienização sobre aplicações vulneráveis à ciberataques, e a infecção se espalha em ritmo recorde

26Os cibercriminosos estão explorando vulnerabilidades já conhecidas e maximizam o impacto com uma ameaça híbrida conhecida como “Ransomworms”. A Fortinet, líder mundial em soluções de segurança cibersegurança de alto desempenho, anunciou em 21/08/2017 as descobertas do seu mais recente relatório global de ameaças. A pesquisa revela que o processo de higienização cibernética e o uso de aplicações de risco permitem ciberataques destrutivos do tipo sem fim para tirar proveito de explorações em velocidade recorde.

O resultado deste relatório aponta que a higiene cibernética eficaz é crítica para lutar contra ciberataques de tipo “Worm” (programa que consegue se replicar automaticamente em diversos computadores). A infraestrutura voltada ao “Crime-as-a-Service” (modalidade cibercriminal oferecida como serviço de ciberataques por grupos organizados) e as ferramentas de ciberataques autônomo permitem que operem facilmente em escala global.

Ameaças como a “WannaCry” (software malicioso do tipo “Ransomware”, que criptografa, sequestra, e bloqueia os arquivos do computador) foram notáveis pelo quão rápido eles se espalharam e por sua capacidade de segmentar uma ampla gama de segmentos no mercado. No entanto, esses ciberataques poderiam ter sido amplamente evitados se mais organizações praticassem higiene cibernética consistente. Infelizmente a maioria dos fabricantes ainda estão correndo atrás em explorar o motivo dos seus ciberataques que não foram corrigidos ou atualizados. Para complicar ainda mais as coisas, uma vez que uma ameaça particular é automatizada, os cibercriminosos não estão mais limitados a segmentação de mercados específicos, portanto, seu impacto e alavancagem só aumentam ao longo do tempo.

 Ransomworms

Unindo “Ransomware” com “worm” (verme), passa a ser classificado o novo tipo de Ransonware que o WannaCry foi o precursor, onde consegue-se infectar um sistema sem intervenção de qualquer usuário. WannaCry e NotPetya visaram uma vulnerabilidade que só tinha um patch de atualização disponível por alguns meses. As organizações que foram poupadas desses ciberataques tenderam a ter uma das duas coisas em comum. Eles implementaram ferramentas de segurança que foram atualizadas para detectar ciberataques visando essa vulnerabilidade e/ou aplicaram o patch quando ele ficou disponível. Antes de WannaCry e NotPetya, worms de rede tiveram um hiato durante a última década.

 Criticidade dos Ciberataques

Mais de dois terços das empresas confirmaram “exploits” (que se aproveita da vulnerabilidade de um sistema para invadi-lo) altos ou críticos no segundo trimestre de 2017. Cerca de 90% das organizações registraram “exploits” para vulnerabilidades com três ou mais anos de idade. Mesmo dez ou mais anos após o lançamento de uma falha, 60% das empresas ainda experimentaram ciberataques relacionados. Os dados do segundo trimestre totalizaram, globalmente, 184 bilhões de detecções de “exploits”, 62 milhões de detecções de malwares e 2,9 bilhões de tentativas de comunicações de botnets (consegue infectar um computador e o controla remotamente).

Ação durante o tempo de inatividade: ameaças automatizadas não levam fins de semana ou noites fora. Quase 44% de todas as tentativas de “exploits” ocorreram no sábado ou no domingo. O volume diário médio nos finais de semana foi o dobro dos dias da semana.

Velocidade e eficiência são importantes nos negócios na economia digital, o que significa que há tolerância zero para qualquer dispositivo ou tempo de inatividade do sistema. À medida que se utiliza tecnologia, como aplicativos, redes e dispositivos, evoluem, assim proporcionalmente as táticas de exploração através de “malwares” e “botnets”. Os cibercriminosos estão prontos e capazes de explorar fraquezas ou oportunidades nessas novas tecnologias ou serviços. Em particular, o uso de software questionável e os dispositivos IoT (“Internet of Things” – Internet das Coisas) vulneráveis de redes hiperconectadas representam risco potencial porque não estão sendo geridos, atualizados ou substituídos de modo controlado. Além disso, embora seja bom para a privacidade e a segurança da Internet, o tráfego da Web criptografado também apresenta um desafio para muitas ferramentas defensivas que têm pouca visibilidade nas comunicações criptografadas.

 Uso de aplicativos

Aplicativos que apresentam qualquer tipo de risco criam vetores que abrem uma porta para ameaças. As organizações que permitem uma grande quantidade de aplicativos “peer-to-peer” (P2P) relatam sete vezes mais “botnets” e “malwares” que aqueles que não permitem aplicativos P2P. Da mesma forma, as organizações que permitem muitos aplicativos de proxy relatam quase nove vezes mais “botnets” e “malwares” que aqueles que não permitem aplicativos de proxy. Surpreendentemente, não havia evidências de que o uso mais alto de aplicativos de mídia social ou baseados em nuvem leva a um aumento do número de “malware” e infecções por “botnet”.

 Análise do setor

O setor educacional liderou em quase todos os levantamentos a infraestrutura e uso de aplicativos quando agrupados por tipo de ameaças. O setor de energia apresentou a abordagem mais conservadora com todos os outros no meio.

Dispositivos IoT

Quase uma em cada cinco organizações reportou malware visando dispositivos móveis. Os dispositivos IoT continuam a apresentar um desafio porque não têm o nível de controle, visibilidade e proteção que os sistemas tradicionais recebem.

Tráfego da Web criptografado

Os dados mostram a segunda forte alta neste trimestre para comunicações criptografadas na web. A porcentagem de tráfego HTTPS aumentou em HTTP para 57%. Isso continua a ser uma tendência importante porque as ameaças são conhecidas por usar comunicações criptografadas para cobertura.

Todas as soluções Fortinet que permita que você controle seus diferentes dispositivos, independentemente de onde eles foram implantados, em uma única estrutura de segurança em coletar e compartilhar dados, correlacionar centralmente essa inteligência de ameaças alavancando as tecnologias avançadas, são fornecidas pela TND Brasil, parceira e revenda Fortinet, que irá lhe coordenar todo o processo de segurança com uma resposta unificada em toda a rede distribuída, desde os pontos de sua rede loca, IoT até alcançar a nuvem.