2017-9-07

SECURITY

Segurança inadequada e aplicações de alto risco facilitam propagação de ciberataques destrutivos

O Relatório Global de Ameaças da Fortinet revela que um ambiente de segurança pouco sólido e a utilização de aplicações de alto risco são o principal motor de propagação de ciberataques destrutivos em tempo recorde

Segurança inadequada e aplicações de alto risco facilitam propagação de ciberataques destrutivos

Os atacantes dedicam cada vez menos tempo a desenvolver novas formas de se infiltrar nas redes empresariais. Ao invés, aproveitam-se das ferramentas automatizadas e baseadas em intenções, que têm um maior impacto na continuidade de negócio.

“A inovação tecnológica que impulsiona a economia digital permite desenvolver boa e má cibersegurança. No entanto, não se fala da oportunidade que todos temos no momento de limitar as consequências negativas através da aplicação de uma cibersegurança consistente e efetiva. Os cibercriminosos não estão a entrar nos sistemas através de novos ataques zero day, estão sim a aproveitar-se das vulnerabilidades já existentes. O que pressupõe que podemos destinar mais recursos às inovações técnicas que dificultam que os seus exploits sejam detetados. As novas capacidades destes worms permitem a sua rápida propagação, inclusivamente o escalamento a plataformas ou vetores distintos. As estratégias de segurança baseadas em intenções, que retiram o máximo proveito na automatização e na integração, são críticas para lutar contra eles”, afirma Phil Quade, chief information security officer da Fortinet.

A infraestrutura de Crime-as-a-Service e as ferramentas de ataque autónomo permitem aos criminosos operar à escala global com maior facilidade. As ameaças como o WannaCry destacam-se pela rapidez de propagação e pela sua capacidade de atacar todo o tipo de setores. No entanto, poderiam ter sido amplamente evitados se mais organizações implementassem uma cibersegurança consistente. Os cibercriminosos ainda são bem-sucedidos quando baseiam os seus ataques em exploits que não foram corrigidos ou atualizados. Para complicar ainda mais as coisas, quando uma ameaça é automatizada, os atacantes dirigem os ataques a uma indústria específica, logo o seu aumentando sucessivamente o seu impacto.

Tanto o WannaCry como o NotPetya aproveitaram uma vulnerabilidade para a qual já existia um patch há alguns meses. As organizações que escaparam a estes ataques partilhavam uma destas duas caraterísticas: implementaram ferramentas de segurança atualizadas para detetar ataques dirigidos a essa vulnerabilidade e / ou aplicaram o patch quando estava disponível. Antes do WannaCry e do NotPetya, os ataques tipo Worm tinham caído na última década.

De acordo com o relatório da Fortinet, mais de dois terços das empresas sofreram exploits críticos no segundo trimestre de 2017. Cerca de 90% das organizações registaram exploits a vulnerabilidades com três ou mais anos de antiguidade. Inclusivamente, mais de dez anos depois da publicação da falha, 60% das empresas sofriam ataques relacionados com o mesmo. No segundo trimestre de 2017 quantificaram-se um total 184 mil milhões de deteções de exploits, 62 milhões de deteções de malware e 2,9 mil milhões de tentativas de comunicações de botnets.

Uso da tecnologia pressupõe um risco

A velocidade e a eficiência são críticas para a empresa num ambiente de economia digital, o que significa que há tolerância zero ao tempo de inatividade, tanto do sistema como de qualquer dispositivo.

À medida que evolui a utilização e a configuração de tecnologias, como aplicações, redes e dispositivos, o mesmo acontece com as táticas de exploit, malware e botnet. Os cibercriminosos estão preparados para tirar proveito das fragilidades ou das oportunidades nestas novas tecnologias ou serviços. Especialmente crítico é o uso de determinados softwares e dispositivos IoT vulneráveis de redes híper conectadas que representam um risco potencial porque não são geridas, atualizadas ou substituídas regularmente. Por outro lado, embora seja bom para a privacidade e segurança na internet, o tráfego web encriptado também é um desafio para muitas ferramentas defensivas que têm pouca visibilidade nas comunicações encriptadas.

Determinadas aplicações criam vetores de risco, que abrem a porta às ameaças. As organizações que permitem uma grande quantidade de aplicações peer-to-peer (P2P) registam sete vezes mais botnets e malware que aquelas que não permitem este tipo de aplicações. Do mesmo modo, nas organizações que permitem um grande número de aplicações proxy detetam-se quase nove vezes mais botnets e malware que naquelas que não. Surpreendentemente, não há dados que demonstrem que uma maior utilização de aplicações baseadas na cloud ou em redes sociais conduzam a um maior número de infeções por malware e infeções por bots.

Os dispositivos IoT representam também uma vulnerabilidade ao não disporem de níveis de controlo elevados, visibilidade e proteção semelhantes aos dos sistemas tradicionais. Os dados do relatório confirmam que neste trimestre se alcançou o segundo recorde relativo às comunicações codificadas na web. A percentagem de tráfego HTTPS aumentou em 57% em comparação com o  HTTP. É uma tendência a ter em conta já que as ameaças utilizam comunicações codificadas para esconder-se.

Recomendado pelos leitores

Investimento em cibersegurança em Portugal deverá chegar aos 250 milhões de euros
SECURITY

Investimento em cibersegurança em Portugal deverá chegar aos 250 milhões de euros

LER MAIS

Lançada solução de assessment comportamental relacionada com cibersegurança em Portugal
SECURITY

Lançada solução de assessment comportamental relacionada com cibersegurança em Portugal

LER MAIS

Akamai adiciona novas capacidades ao Account Protector
SECURITY

Akamai adiciona novas capacidades ao Account Protector

LER MAIS

IT CHANNEL Nº 112 NOVEMBRO 2024

IT CHANNEL Nº 112 NOVEMBRO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.