Esta é a principal conclusão do Relatório Cisco 2014 Midyear Security Report, apresentado hoje por ocasião do evento da Black Hat nos estados Unidos, que analisa como estas "fragilidades" são aproveitadas pelos hackers para explorar vulnerabilidades através de diversos métodos: pedidos DNS, exploit kits, ataques de amplificação, sistemas TPV comprometidos, publicidade maliciosa, chantagem, infiltração de protocolos de encriptação, engenharia social ou spam relacionado com eventos ou situações ditas "cruciais".
O Relatório também indica que a tendência das organizações para se focarem nas ameaças mais perigosas ou de alto nível – em vez de se centrar noutras mais comuns que passam despercebidas – produz um risco acrescido para a sua segurança.
Assim, ao apoiar-se em ataques contra infraestruturas e aplicações legadas de baixo nível com fragilidades conhecidas, os ciberdelinquentes conseguem escapar à detecção, já que as equipas de segurança tendem a dedicar-se essencialmente a ameaças mais populares, como o Heartbleed, por exemplo.
Questões-chave
Após Análise de 16 Grandes Multinacionais –
que, em 2013 controlavam 4 triliões de dólares em activos e com receitas superiores a 300 mil milhões de dólares, destacam-se três importantes conclusões que relacionam as ditas empresas com o tráfego malicioso:
Os Ataques “Man-in-the-Browser” (MiTB) constituem um risco para as empresas
Quase 94% das redes corporativas analisadas em 2014 contêm tráfego que leva a páginas web com malware. Concretamente, foram detetadas atividades relacionadas com pedidos DNS nos quais o endereço IP está associado à distribuição de famílias de malware – como Palevo, SpyEye e Zeus – que, por sua vez, incluem funcionalidades Man-in-the-Browser (intercepção de comunicações no browser web).
Botnets Ocultas
Quase 70% das redes sociais geram petições DNS para Domínios DNS Dinâmicos (DDNS). Isto implica a existência de redes utilizadas incorretamente ou comprometidas com botnets que se baseiam em DDNS para alterar o seu endereço IP e evitar a possível detecção.
Encriptando Dados Roubados
Quase 44% das redes corporativas analisadas em 2014 estavam a gerar pedidos DNS para sites e domínios web com dispositivos que proporcionam serviços de canal encriptados. Ao extrair dados que utilizam canais encriptados – como VPN, SSH, SFTP, FTP e FTPS – os cibercriminosos conseguem mais facilmente esconder o seu rasto e evitar a detecção.
O Número de Exploit Kits (Pacotes que Contêm Exploits para Infetar os Utilizadores) caiu 87%
Segundo a Cisco, desde que o presumível criador do popular exploit kit Blackhole foi preso no ano passado. Diferentes exploit kits analisados na primeira metade de 2014 pretendiam alcançar a notoriedade do Blackhole, ainda que não tivessem um líder declarado.
A linguagem de programação Java continua a ser a mais vulnerável aos cibercriminosos
Em Maio de 2014, os exploits Java estavam presentes em 93% dos Indicadores de Compromisso (IOCs), crescendo relativamente aos 91% calculados em Novembro de 2013, como assinala o Relatório Anual de Segurança 2014 da Cisco.
Aumento Incomum de Malware em Determinados Setores de Mercado
Durante a primeira metade de 2014, a indústria química e farmacêutica encontra-se uma vez mais entre os três principais sectores se alto risco no que toca a malware web. No entanto, o sector de media e publicidade lidera esta classificação superando em quase quatro vezes a média de ameaças web, ao passo que o sector de aviação se situa em terceiro lugar duplicando a média de ameaças web a nível global. Os sectores mais afetados por regiões são a área de media e publicidade no continente americano, F&B na EMEAR e seguros na APJC (Ásia-Pacífico-China-Japão-Índia). |