TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Estudo: dispositivos IoT residenciais são o alvo mais recente de cryptojacking

Postado em: 13/08/2018, às 19:49 por Redação

A Fortinet anunciou nesta segunda-feira,9, as conclusões de seu mais recente relatório sobre o cenário de ameaças globais. A pesquisa mostra que os cibercriminosos estão mais inteligentes e mais rápidos no uso de explorações para seu benefício. Eles também estão atentos à superfície de ataque em expansão e usando abordagens interativas no desenvolvimento de software, facilitando a evolução dos métodos de ataque. Destaques do relatório:

*Praticamente nenhuma organização está imune a explorações graves: A análise focada em detecções críticas e de alta gravidade mostra uma tendência alarmante, com 96% das empresas sofrendo pelo menos uma exploração grave. Quase nenhuma empresa está imune às tendências de ataque em evolução dos cibercriminosos. Além disso, quase um quarto das empresas sofreu ataques de malware de cryptojacking e apenas seis variantes de malware se espalharam em mais de 10% de todas as organizações. O FortiGuard Labs também encontrou 30 novas vulnerabilidades de dia zero durante o trimestre.

*Ataques de cryptojacking agora em dispositivos de IoT residenciais: A mineração por criptomoeda continua, com os cibercriminosos mirando também dispositivos IoT, que incluem dispositivos de mídia residenciais. Estes equipamentos são um alvo muito atraente devido à sua potência computacional, que pode ser usada para fins maliciosos. Os criminosos carregam malware nesses dispositivos que realizam a mineração de forma contínua, porque esses dispositivos estão sempre conectados. Além disso, as interfaces com esses dispositivos estão sendo exploradas como navegadores modificados, o que aumenta as vulnerabilidades e a exploração de vetores. A segmentação será cada vez mais importante para dispositivos conectados a redes corporativas, pois essa tendência vai continuar.

*As tendências de botnets mostram a criatividade dos cibercriminosos: Os dados sobre as tendências de botnets fornecem uma perspectiva valiosa sobre como os cibercriminosos maximizam o impacto após comprometerem a rede ou o dispositivo utilizando várias ações mal-intencionadas. O WICKED, uma nova variante do botnet Mirai, adicionou pelo menos três explorações ao seu arsenal para atingir dispositivos IoT não atualizados com as correções do fabricante. O VPNFilter, o avançado ataque patrocinado que tem como alvo os ambientes SCADA/ICS e que monitora os protocolos MODBUS SCADA, surgiu como uma grande ameaça. Este malware é particularmente perigoso porque não só realiza a exfiltração de dados, como também pode tornar os dispositivos totalmente inoperáveis, individualmente ou em grupo. A variante Anubis da família Bankbot introduziu várias inovações, podendo executar ransomware, keylogger, funções RAT, interceptação de SMS, tela de bloqueio e encaminhamento de chamadas. É fundamental avaliar as informações sobre os ataques com inteligência de ameaças, pois não há limite para a criatividade dos cibercriminosos.

*Os desenvolvedores de malware usam desenvolvimento ágil de software:Os autores de malware há tempos usam polimorfismo para evitar a detecção do malware. Tendências recentes de ataques mostram que os desenvolvedores recorrem a práticas de desenvolvimento ágil para dificultar ainda mais a detecção do malware e reforçar as táticas mais recentes dos produtos antimalware. O GandCrab teve novas versões neste ano e seus desenvolvedores continuam atualizando este malware em ritmo muito rápido. Embora a automação de ataques de malware apresente novos desafios, o mesmo acontece com o desenvolvimento ágil, por causa das habilidades e dos processos para implementar novas versões de métodos de ataque. Para acompanhar o desenvolvimento ágil que os cibercriminosos utilizam, as organizações precisam de proteção avançada contra ameaças e capacidades de detecção que ajudem a identificar essas vulnerabilidades recicladas.

*Exploração efetiva de vulnerabilidades: Os cibercriminosos escolhem quais vulnerabilidades eles vão explorar. Para isso, eles avaliam as explorações na perspectiva de prevalência e volume de detecções relacionadas; por isso, apenas 5,7% das vulnerabilidades conhecidas foram exploradas sem muitos critérios. Se a grande maioria das vulnerabilidades não for explorada, as organizações devem pensar em adotar uma abordagem estratégica mais proativa para a correção de vulnerabilidades.

*Uso de aplicativos nos setores de educação e Governo:Ao comparar o uso de aplicativos entre os vários setores, o uso de aplicativos SaaS pelo governo é 108% superior à média, perdendo apenas para o setor de educação no número total de aplicativos usados diariamente, 22,5% e 69% superiores à média, respectivamente. A causa provável para o maior uso nesses dois setores é a maior necessidade de uma diversidade de aplicativos. Essas organizações precisarão de uma abordagem de segurança que divida os silos entre cada um desses aplicativos, incluindo seus ambientes em nuvens múltiplas, para reforçar os controles de visibilidade e segurança.

O combate a ataques em constante evolução exige segurança integrada baseada em informações de inteligência de ameaç

Os dados sobre ameaças do relatório deste trimestre reforçam mais uma vez muitas das tendências previstas publicadas pela equipe de pesquisa global do FortiGuard Labs para 2018. É fundamental ter uma estrutura de security fabric integrada à superfície de ataque e entre cada elemento de segurança é vital. Essa abordagem permite que informações sobre ameaças sejam compartilhadas em alta velocidade e escala, reduzindo as janelas de detecção necessárias e fornecendo a correção automatizada das atuais explorações de múltiplos vetores.

"Os cibercriminosos são implacáveis. Cada vez mais, eles estão automatizando suas ferramentas e criando variações de explorações conhecidas. Ultimamente, seus alvos são mais direcionados, com menos tentativas gerais em busca de vítimas exploráveis. Portanto, as organizações devem urgentemente reforçar sua estratégia de segurança para enfrentar essas táticas. As organizações devem aproveitar as defesas automatizadas e integradas para resolver os problemas de velocidade e escala, utilizar a detecção de alto desempenho baseada em comportamento e utilizar as informações de inteligência de ameaças informadas por IA para concentrar seus esforços na correção de vulnerabilidades importantes.", explica Phil Quade, diretor de Segurança da Informação da Fortinet.

Sobre o relatório

O relatório sobre o cenário de ameaças globais da Fortinet (Fortinet Global Threat Landscape Report) é uma publicação trimestral que representa a inteligência coletiva do FortiGuard Labs extraída do vasto conjunto de sensores da Fortinet durante o segundo trimestre de 2018. Os dados da pesquisa abrangem perspectivas globais, regionais, setoriais e organizacionais. O relatório se concentra em três aspectos centrais e complementares desse cenário: explorações de aplicativos, softwares mal-intencionados e botnets. Além disso, examina importantes vulnerabilidades de dia zero e tendências de infraestrutura para adicionar contexto sobre a trajetória de ciberataques que afetam as organizações ao longo do tempo.

RSS
Facebook
Google+
http://tiinside.com.br/tiinside/seguranca/mercado-seguranca/13/08/2018/estudo-dispositivos-iot-residenciais-sao-o-alvo-mais-recente-de-cryptojacking/
Twitter
LinkedIn

Tags: , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top
Social media & sharing icons powered by UltimatelySocial