Comentar

Seu comentário está sujeito a moderação. Não serão aceitos comentários com ofensas pessoais, bem como usar o espaço para divulgar produtos, sites e serviços. Para sua segurança serão bloqueados comentários com números de telefone e e-mail.

500 caracteres restantes
Corrigir

Se você encontrou algum erro nesta notícia, por favor preencha o formulário abaixo e clique em enviar. Este formulário destina-se somente à comunicação de erros.

Porto Alegre, segunda-feira, 13 de maio de 2019.

Jornal do Comércio

Empresas & Negócios

COMENTAR | CORRIGIR

Opinião

Edição impressa de 13/05/2019. Alterada em 13/05 às 03h00min

Novos ataques e ataques antigos convertidos em novos

Derek Manky
Os cibercriminosos dependem das inovações para ficarem à frente das proteções de segurança, mas ainda precisam manter os custos sob controle enquanto maximizam o ROI. Com isso, os ataques genuinamente novos são raros, caracterizados pela reconfiguração de malware e retorno de antigos ataques repaginados.
O relatório sobre o panorama global de ameaças da Fortinet sobre o último trimestre de 2018 novamente confirmou isso, mostrando que a reutilização de malware existente ou o uso indevido de ferramentas de segurança de software livre de código aberto (FOSS - free/open source software) para atingir empresas cresceu 10% no trimestre. Ao mesmo tempo, as explorações únicas aumentaram apenas 5%. O relatório também destacou outros quatro cenários que devem ser levados em conta:
Adware: Adware já ultrapassou um quarto de todos os tipos de infecção na América do Norte, América Latina e Oceania, e está perto de atingir essa marca na Europa também. Em parte, o motivo é que o adware é cada vez mais encontrado em aplicativos publicados em lojas de aplicativos legítimas.
Ferramentas de código abertos: As ferramentas FOSS postadas em sites de compartilhamento como o GitHub fornecem soluções acessíveis e flexíveis de testes de invasão, gerenciamento de eventos ou logs e detecção de malware. Elas geralmente incluem código aberto e ferramentas que podem ser personalizadas para as necessidades específicas de um pesquisador, instrutor ou organização. Mas os cibercriminosos também têm acesso a elas, e estão cada vez mais transformando esses recursos em novas ameaças, particularmente ransomware.
Esteganografia: Esta estratégia de ataque existe há anos e é usada para esconder algo (código malicioso, por exemplo) dentro de alguma coisa que parece inocente ou inofensivo, como uma foto ou um vídeo. Esta estratégia é antiga, porém, o FortiGuard Labs observou novas amostras de esteganografia em feeds de redes sociais com cargas maliciosas escondidas em memes. Assim que for carregado, este malware é instruído pelo seu servidor para procurar pelas imagens adicionais em um feed de Twitter associado que contenha comandos ocultos, atualizando assim um ataque antigo e usando uma estratégia renovada.
Convergência de ambiente físico e IP: Em uma reviravolta irônica, os cibercriminosos estão cada vez mais direcionando seus ataques a câmeras de segurança conectadas porque elas não possuem os protocolos de segurança de rede necessários para garantir a proteção. É por isso que um terço das 12 maiores explorações globais identificadas no quarto trimestre de 2018 atingiram câmeras de segurança com IP.
Como reagir
O tipo de ataque sofrido por uma organização é geralmente menos importante do que a estratégia de ataque e os vetores de ataque que são explorados. As defesas precisam evoluir para abordar essas novas estratégias de ataque, incluindo recursos como controle de acesso à rede combinado à segmentação avançada baseada em intenção. Em breve, as organizações terão que incluir tecnologias como inteligência artificial e machine learning para combater os novos ataques gerados por máquinas.
Os desafios serão basicamente três: primeiro, os ataques serão cada vez mais rápidos, principalmente quando as redes adotarem o sistema 5G. Segundo, assim como os dispositivos de rede, os ataques serão interconectados, permitindo que realizem ataques coordenados direcionados a múltiplos vetores simultaneamente. E terceiro, os cenários de ataque serão mais complexos, pois os criminosos adotarão novas estratégias para acelerar e automatizar os ataques, e contornar a detecção do ataque.
Para combater esses ataques, é necessário ter visibilidade transparente de toda a superfície de ataque, incluindo redes sociais e dispositivos móveis, além de controle forte e centralizado em uma estratégia de defesa abrangente e unificada. Quando a inteligência de ameaças em tempo real é alimentada, a estratégia unificada de fabric de segurança permite que as organizações detectem e eliminem a grande quantidade de novos ataques que elas enfrentam a todo momento.
Estrategista de segurança global da Fortinet
leia mais notícias de Empresas & Negócios
COMENTAR | CORRIGIR
Comentários
Seja o primeiro a comentar esta notícia