Tuesday 18 April 2017

Relatório Fortinet analisa crescente cenário de ameaças do cibercrime

A Fortinet anuncia seu mais recente relatório sobre o cenário global de ciberameaças. O estudo mostra em detalhes os métodos e as estratégias que os cibercriminosos usam e explica o possível impacto futuro na economia digital. A pergunta "Qual é a minha maior ameaça?" continua difícil de ser respondida, pois antigas ameaças aparecem novamente e surgem novos ataques automatizados e em grande volume.

Os destaques do estudo: Dados locais

Brasil está entre os maiores alvos de ataque DDoS no mundo e é o principal alvo da América Latina

Um dado que realmente salta aos olhos é a quantidade alarmante de infecções do ransonware Cerber que se deu durante o segundo trimestre de 2016. Pelos dados estamos falando de um pouco mais de 700 mil vítimas deste malware apenas no Brasil.

O ransomware detectado com mais frequência pelo o sistema de telemetria de ameaças foi o Locky, observado em 87% de todas as infecções por ransomware detectadas, com o TorrentLocker em 2º lugar. Assim como ocorre com a maioria dos tipos de ransomware, o Locky e o TorrentLocker mantêm os dados da vítima como refém criptografando os arquivos e depois cobrando um resgate para descriptografá-los.

A maioria dos malwares móveis detectados está no sistema Android, e isso acontece porque com os dispositivos com sistema Android, os usuários podem instalar facilmente aplicativos de terceiros, que podem ser transferidos com malware no Android. O cinco tipos de malware móvel mais frequentes estão todos relacionados ao sistema Android, com o Android/Generic.S.37D422!tr em primeiro lugar, que é um tipo de trojan para Android que rouba informações do usuário.

O "Netcore.Netis.Devices.Hardcoded.Password.Security.Bypass" causou a maior parte dos ataques dentre os 5 eventos de IPS mais frequentes, correspondendo a mais de 9 milhões dos ataques detectados. Com um pouco mais de um trimestre de atividade, a vulnerabilidade presente nos dispositivos do fabricante Netcore pulou para o 1º lugar com mais de 60% de todos os eventos de prevenção à intrusão visualizados em todo o País. Não existe ainda correção disponível para esta vulnerabilidade; por isso foram vários ataques como esses em 2016, que provavelmente devem continuar em 2017.

Dados globais

Tendências de infraestrutura e como estão relacionadas às ameaças

É importante considerar as tendências de infraestrutura e como elas se relacionam ao cenário de ameaças. Explorações, malware e botnets não acontecem no vácuo e a detecção ou prevenção de ameaças se torna cada vez mais complicada com a evolução da infraestrutura de rede.

Os dados mostram que o tráfego criptografado usando o SSL permaneceu estável em cerca de 50% e correspondeu a aproximadamente metade do tráfego geral na web de uma organização. O uso do tráfego HTTPS é uma tendência importante para ser monitorado, pois, embora seja bom para a privacidade, apresenta desafios na detecção de ameaças que podem ficar ocultos em comunicações criptografadas. Muitas vezes o tráfego SSL não é examinado devido à grande sobrecarga de processamento necessária para abrir, inspecionar e criptografar novamente o tráfego, forçando as equipes a escolher proteção ou desempenho.

Em termos de total de aplicativos detectados por organização, o número de aplicativos na nuvem apresentou tendência de aumento, subindo para 63, que é aproximadamente um terço de todos os aplicativos detectados. Essa tendência tem implicações significativas para a segurança, porque assim as equipes de TI têm uma visibilidade menor dos dados armazenados nos aplicativos na nuvem, do uso desses dados e de quem tem acesso a eles. As mídias sociais, o streaming de áudio e vídeo e os aplicativos P2P não apresentaram tendência acentuada de aumento.

Um exército de dispositivos criados pelo submundo digital

Os dispositivos de IoT são produtos procurados por cibercriminosos do mundo inteiro. Eles estão construindo exércitos de dispositivos e a capacidade de replicar ataques a baixo custo e em velocidade e escala incríveis é o pilar central do ecossistema do cibercrime moderno.

No quarto trimestre de 2016, o setor estava se recuperando da violação de dados do Yahoo! e do ataque DDoS à empresa Dyn. Antes da metade do trimestre, os registros causados por esses dois eventos não estavam apenas quebrados, mas duplicados.

Os dispositivos de internet das coisas (IoT), comprometidos pelo botnet Mirai, iniciaram ataques DDoS de múltiplos registros. A liberação do código-fonte Mirai aumentou a atividade do botnet em 25 vezes em uma semana, com a atividade aumentando em 125 vezes até o fim do ano.

A atividade de exploração relacionada à IoT em várias categorias de dispositivos mostrou varreduras em roteadores e impressoras residenciais vulneráveis, mas os DVRs/NVRs brevemente eclipsaram os roteadores como a coisa preferida, produzindo um grande salto que ultrapassa 6 ordens de magnitude.

O malware móvel se tornou um problema maior do que antes. Embora represente apenas 1,7% do volume total de malware, uma em cada cinco organizações que relataram detecção de malware encontrou uma variante móvel, quase sempre no Android. Diferenças regionais consideráveis foram encontradas nos ataques de malware móveis, com 36% deles provenientes da África, 23% da Ásia, 16% da América do Norte, e 8% da Europa. Esses dados mostram quais dispositivos são confiáveis nas redes corporativas atuais.

Predominância de ataques automatizados e em grande volume

A correlação entre o volume de exploração e a predominância indica aumento na automação dos ataques e redução de custos para malware e ferramentas de distribuição disponíveis na web obscura. Isto está tornando os ataques mais baratos e mais fáceis do que nunca.

SQL Slammer apareceu no topo da lista de detecção de explorações, classificado com gravidade alta ou crítica, afetando principalmente instituições educacionais.

Em segundo lugar está uma exploração que indica tentativas de ataques de força bruta no Microsoft Remote Desktop Protocol (RDP). Essa ameaça lançou pedidos de RDP em uma taxa de 200 vezes a cada 10 segundos, explicando o alto volume detectado em empresas do mundo todo.

Em terceiro lugar está uma assinatura ligada a uma vulnerabilidade de corrupção de memória no Gerenciador de Arquivos do Windows, que permite que um invasor remoto execute um código arbitrário em aplicativos vulneráveis com um arquivo jpg.

H-Worm e ZeroAccess tiveram a maior predominância e volume em famílias de botnet. Essas duas ameaças passam para os cibercriminosos o controle dos sistemas afetados para extrair dados ou realizar fraudes via cliques e mineração de bitcoin. Os setores tecnológicos e governamentais foram os que mais sofreram tentativas de ataques dessas duas famílias de botnets.

Ransomware presente em todas as regiões e setores

Uma atenção especial ainda deve ser dedicada à ameaça ransomware, independente do setor, pois esse método de ataque de alto valor provavelmente continuará com o aumento de "ransomware como um serviço" (RaaS), em que criminosos sem treinamento ou habilidades especiais podem simplesmente baixar ferramentas e apontá-los para uma vítima.

36% das organizações detectaram atividade de botnet relacionada a ransomware. TorrentLocker ficou em primeiro lugar e Locky em terceiro.

Duas famílias de malware, Nemucod e Agent, cometeram uma série de crimes: 81,4% de todas as amostras de malware coletadas pertenciam a essas duas famílias. A família Nemucod está associada a ransomware.

A presença de ransomware foi detectada em todas as regiões e setores, mas principalmente em instituições de saúde. Isto é muito importante, porque quando os dados dos pacientes estão comprometidos, as ramificações podem ser muito mais graves, pois têm maior longevidade e valor pessoal do que outros tipos de dados.

Explorações audaciosas antigas estão de volta

Para combater os ataques, as empresas assumiram a política de "não permitir vulnerabilidade alguma". Infelizmente, a atenção dedicada a patches e falhas de segurança em dispositivos antigos ou software significa menos tempo e menos atenção para se concentrar na crescente superfície de ataque acelerada pelos atuais dispositivos digitais.

No total, 86% das empresas registraram ataques que tentavam explorar vulnerabilidades que existiam há mais de 10 anos. Quase 40% delas sofreram explorações contra CVEs (lista de vulnerabilidades e exposições comuns) ainda mais velhas.

A média de 10,7 explorações únicas de aplicativos foram rastreadas por organização. Cerca de 9 entre 10 empresas detectaram explorações de alta gravidade ou críticas.

Em geral, África, Oriente Médio e América Latina exibiram um maior número e variedade de detecções para cada categoria de ameaça ao comparar a média de explorações, malware e famílias de botnet detectadas por organizações de cada região do mundo. Essas diferenças pareceram mais acentuadas para botnets.

teste

Novo TESTE PARA VOLTAR

Tuesday 26 May 2015

Encerramento das Atividades no Brasil do Blogger

Quem ainda tem blogs hospedados no Blogger precisa pensar no que fazer, e rapidamente. A Globo.com anunciou nesta semana que vai desativar, em 1º de julho, a operação nacional do serviço que, originalmente, pertence ao Google, mas era operado de forma independente por aqui. Antes disso, já em 31 de maio, os sites hospedados na plataforma perderão a capacidade de serem atualizados e administrados.


Após a data, porém, todo o backup dos sites hospedados estará disponível para ser baixado ou transferido pelos usuários. O período para fazer isso vai do dia 1º a 30 de junho. Após esse prazo, todos os serviços serão desativados e as cópias guardadas serão apagadas, encerrando de vez a operação da plataforma por aqui, pelo menos da forma como ela funcionava até agora.


Operando de maneira oficial no Brasil desde 2002, o Blogger foi um dos serviços que fez parte do lançamento da Globo.com, a plataforma digital da emissora do Rio de Janeiro que inclui serviços de informação, entretenimento e tecnologia. Apesar de operar exatamente como o sistema original, a versão nacional era encarada como uma “filial”, já que funcionava sob a gestão da empresa e não tinha afiliação direta ao Google.


Justamente por isso, a gigante das buscas não se pronunciou sobre o iminente fechamento do Blogger Brasil. A Globo.com também não falou muito sobre o assunto, publicando apenas um comunicado curto na página inicial do serviço, informando a seus usuários sobre o processo de fechamento da plataforma.


Mesmo com o encerramento das atividades no Brasil, as plataformas internacionais continuam funcionando, inclusive para usuários nacionais. Lá fora, o Google opera a plataforma Blogger com endereços de final .blogspot.com e ainda se mantém como uma das maiores ferramentas para criação de blogs e sites pessoais do mundo. 


O serviço operado pela Globo.com no Brasil faz parte de um negócio feito no início dos anos 2000 entre a empresa e a desenvolvedora Pyra Labs, controladora original do sistema. Em 2003, a companhia foi adquirida pelo Google, enquanto os direitos do Blogger permaneceram com a emissora carioca, o que acabou gerando a presença de duas operações diferentes da filial do país.


O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção. 

Tuesday 19 May 2015

KPMG aponta que 50% das empresas utilizam armazenamento em nuvem para reduzir custos

Estudo realizado pela KPMG Internacional revelou que quase 50% das empresas consultadas opta pela adesão à computação em nuvem principalmente pela diminuição de custos que a plataforma pode oferecer, isto porque a maioria acredita que essa ferramenta gera dinamismo entre as relações das diversas interfaces que envolvem o cenário dos negócios.
Essa é uma das conclusões do relatório "Alavancando os negócios com a Nuvem" (em inglês, Elevating Business in the Cloud), realizado a partir de entrevistas com cerca de 500 executivos globais, incluindo o Brasil, de diversos segmentos, que aponta que os empresários ao redor do mundo estão cada vez mais adeptos ao armazenamento de dados na nuvem.
Além disso, muitos dos respondentes acreditam que a nuvem é uma oportunidade para expressivos avanços e transformações nas organizações. Dentre as melhorias resultantes do uso da nuvem, 42% dos entrevistados acreditam que há melhoria em termos de flexibilidade e mobilidade para suas equipes de trabalho, e 37% vê uma melhoria no alinhamento e interação com clientes, fornecedores e parceiros comerciais.
"Outros importantes fatores afirmam a efetividade da plataforma no que diz respeito à flexibilidade e mobilidade em suas empresas, visto que 54% entendem que houve aumento na produtividade de seus funcionários e 48% afirmam ter maior satisfação e flexibilidade em suas atividades após o início da utilização da nuvem na rotina organizacional", afirma o diretor de consultoria de risco da KPMG no Brasil, Rodrigo Gonzalez.
Se comparado aos resultados obtidos em 2012, as expectativas dos executivos modificaram-se notavelmente. Na edição passada, apenas 15% via o uso da computação em nuvem como facilitador, no entanto, no último levantamento essa perspectiva triplicou, demonstrando que de fato os colaboradores já enxergam a plataforma como uma forma de propiciar flexibilidade e mobilidade para suas tarefas.
"Paralelamente, o alinhamento e a autonomia nas relações entre os funcionários, clientes, fornecedores e outras partes relacionadas têm ganhado a atenção dentro das organizações. A nuvem, portanto, está sendo utilizada para transformar essas interações à medida que o surgimento de clientes com conhecimento prático do mundo digital exige que as organizações adotem novas abordagens e ferramentas para comunicação com os atuais e potenciais clientes", ressalta Gonzalez.
Segurança da informação
Na contramão dos inúmeros benefícios gerados pelo uso da nuvem, 53% dos respondentes da pesquisa encaram a perda de dados e os riscos à privacidade como o desafio mais significativo na realização de negócios, e 50% preocupam-se com o risco de roubo de propriedade intelectual. Ainda que com alto percentual, os resultados da atual pesquisa demonstram que o empresariado sente-se menos inseguro que em 2012, quando 83% acreditavam em risco de perdas de dados e de baixa privacidade e 78% preocupavam-se com roubo de propriedade intelectual.
"A segurança continua sendo um desafio complexo a ser enfrentado, mas os que adotaram a nuvem consideram que estão mais bem preparados agora para tornar seus dados seguros, assim como gerenciar violações quando elas ocorrerem. Os dados que nós obtivemos mostram uma clara tendência de que os líderes globais ainda estão dispostos a aderir ao potencial transformador da nuvem", completa o diretor da KPMG.
Sobre o estudo
A pesquisa coletou dados de um total de 539 respondentes do setor farmacêutico, de serviços financeiros, saúde e mídia. Todos os participantes eram diretores-financeiros, diretores-executivos ou diretores/líderes de TI nas respectivas empresas. Eram originários dos Estados Unidos, Canadá, Austrália, China, Índia, Japão, França, Alemanha, Reino Unido e Brasil.