2017-9-07
O Relatório Global de Ameaças da Fortinet revela que um ambiente de segurança pouco sólido e a utilização de aplicações de alto risco são o principal motor de propagação de ciberataques destrutivos em tempo recorde
Os atacantes dedicam cada vez menos tempo a desenvolver novas formas de se infiltrar nas redes empresariais. Ao invés, aproveitam-se das ferramentas automatizadas e baseadas em intenções, que têm um maior impacto na continuidade de negócio. “A inovação tecnológica que impulsiona a economia digital permite desenvolver boa e má cibersegurança. No entanto, não se fala da oportunidade que todos temos no momento de limitar as consequências negativas através da aplicação de uma cibersegurança consistente e efetiva. Os cibercriminosos não estão a entrar nos sistemas através de novos ataques zero day, estão sim a aproveitar-se das vulnerabilidades já existentes. O que pressupõe que podemos destinar mais recursos às inovações técnicas que dificultam que os seus exploits sejam detetados. As novas capacidades destes worms permitem a sua rápida propagação, inclusivamente o escalamento a plataformas ou vetores distintos. As estratégias de segurança baseadas em intenções, que retiram o máximo proveito na automatização e na integração, são críticas para lutar contra eles”, afirma Phil Quade, chief information security officer da Fortinet. A infraestrutura de Crime-as-a-Service e as ferramentas de ataque autónomo permitem aos criminosos operar à escala global com maior facilidade. As ameaças como o WannaCry destacam-se pela rapidez de propagação e pela sua capacidade de atacar todo o tipo de setores. No entanto, poderiam ter sido amplamente evitados se mais organizações implementassem uma cibersegurança consistente. Os cibercriminosos ainda são bem-sucedidos quando baseiam os seus ataques em exploits que não foram corrigidos ou atualizados. Para complicar ainda mais as coisas, quando uma ameaça é automatizada, os atacantes dirigem os ataques a uma indústria específica, logo o seu aumentando sucessivamente o seu impacto. Tanto o WannaCry como o NotPetya aproveitaram uma vulnerabilidade para a qual já existia um patch há alguns meses. As organizações que escaparam a estes ataques partilhavam uma destas duas caraterísticas: implementaram ferramentas de segurança atualizadas para detetar ataques dirigidos a essa vulnerabilidade e / ou aplicaram o patch quando estava disponível. Antes do WannaCry e do NotPetya, os ataques tipo Worm tinham caído na última década. De acordo com o relatório da Fortinet, mais de dois terços das empresas sofreram exploits críticos no segundo trimestre de 2017. Cerca de 90% das organizações registaram exploits a vulnerabilidades com três ou mais anos de antiguidade. Inclusivamente, mais de dez anos depois da publicação da falha, 60% das empresas sofriam ataques relacionados com o mesmo. No segundo trimestre de 2017 quantificaram-se um total 184 mil milhões de deteções de exploits, 62 milhões de deteções de malware e 2,9 mil milhões de tentativas de comunicações de botnets. Uso da tecnologia pressupõe um risco A velocidade e a eficiência são críticas para a empresa num ambiente de economia digital, o que significa que há tolerância zero ao tempo de inatividade, tanto do sistema como de qualquer dispositivo. À medida que evolui a utilização e a configuração de tecnologias, como aplicações, redes e dispositivos, o mesmo acontece com as táticas de exploit, malware e botnet. Os cibercriminosos estão preparados para tirar proveito das fragilidades ou das oportunidades nestas novas tecnologias ou serviços. Especialmente crítico é o uso de determinados softwares e dispositivos IoT vulneráveis de redes híper conectadas que representam um risco potencial porque não são geridas, atualizadas ou substituídas regularmente. Por outro lado, embora seja bom para a privacidade e segurança na internet, o tráfego web encriptado também é um desafio para muitas ferramentas defensivas que têm pouca visibilidade nas comunicações encriptadas. Determinadas aplicações criam vetores de risco, que abrem a porta às ameaças. As organizações que permitem uma grande quantidade de aplicações peer-to-peer (P2P) registam sete vezes mais botnets e malware que aquelas que não permitem este tipo de aplicações. Do mesmo modo, nas organizações que permitem um grande número de aplicações proxy detetam-se quase nove vezes mais botnets e malware que naquelas que não. Surpreendentemente, não há dados que demonstrem que uma maior utilização de aplicações baseadas na cloud ou em redes sociais conduzam a um maior número de infeções por malware e infeções por bots. Os dispositivos IoT representam também uma vulnerabilidade ao não disporem de níveis de controlo elevados, visibilidade e proteção semelhantes aos dos sistemas tradicionais. Os dados do relatório confirmam que neste trimestre se alcançou o segundo recorde relativo às comunicações codificadas na web. A percentagem de tráfego HTTPS aumentou em 57% em comparação com o HTTP. É uma tendência a ter em conta já que as ameaças utilizam comunicações codificadas para esconder-se. |