Relatório expõe novas táticas dos ataques às redes corporativas

0

No mundo extremamente conectado de hoje, não é mais uma questão de se você será atacado – mas de quando. O Relatório de Segurança contra Ameaças na Internet (ISTR) da Symantec, Volume 20, expõe uma mudança na tática dos ciberatacantes. Eles estão infiltrando redes e escapando de detecção, sequestrando a infraestrutura de grandes corporações e usando-a contra elas.

"Os atacantes não precisam derrubar a porta da rede da empresa quando as chaves estão prontamente disponíveis", diz Kevin Haley, diretor do Symantec Security Response. "Estamos observando atacantes burlando empresas e fazendo com que elas se infectem, inserindo cavalos de troia em atualizações de software de programas comuns e esperando pacientemente até que seus alvos façam o download – dando aos atacantes um acesso irrestrito à rede corporativa".

Atacantes obtêm sucesso com velocidade e precisão

Em um ano que quebrou recordes em vulnerabilidades de dia zero, a pesquisa Symantec revela que as empresas de software levaram, em média, 59 dias para criar e distribuir patches – contra apenas quatro dias em 2013. Os atacantes aproveitaram a demora e, no caso do Heartbleed, correram para explorar a vulnerabilidade em apenas quatro horas. No total, houve 24 vulnerabilidades de dia zero descobertas em 2014, deixando o campo aberto para que os atacantes explorassem lacunas conhecidas de segurança antes que fossem reparadas.

Enquanto isso, os cybercriminosos continuaram a violar redes com ataques de spear-phishing altamente dirigidos, que apresentaram um aumento de 8% no total em 2014. O que torna o ano passado particularmente interessante é a precisão desses ataques, que usaram 20% menos e-mails para atingir com sucesso seus alvos e incorporaram mais downloads de malware e outras explorações baseadas em web.

Além disso, Symantec observou que os atacantes:

  • Utilizaram contas de e-mail roubadas de uma vítima corporativa para enviar spear-phishing para outras vítimas em níveis mais altos da hierarquia;
  • Aproveitaram as ferramentas de gerenciamento das empresas e seus procedimentos para deslocar IPs roubados por meio da rede corporativa antes da exfiltração;
  • Construíram softwares de ataque customizados dentro da rede de suas vítimas para disfarçar ainda mais suas atividades.

Aumento de extorsões digitais

Os e-mails continuam sendo um vetor significativo de ataques para cibercriminosos, mas eles continuam experimentando novos métodos de ataque em aparelhos móveis e redes sociais, para atingir mais pessoas com menos esforço.

"Cibercriminosos são inerentemente preguiçosos, preferem ferramentas automatizadas e a ajuda de consumidores desavisados para fazer seu trabalho sujo", acrescentou Kevin Haley, diretor do Symantec Security Response. "No ano passado, 70% dos golpes em redes sociais foram compartilhados manualmente, com atacantes se aproveitando da disposição das pessoas em confiar em conteúdos compartilhados por seus amigos". 

Golpes em redes sociais podem trazer dinheiro fácil para os malfeitores, mas alguns dependem de métodos de ataques mais lucrativos e agressivos, como Ransomware, que aumentou 113% no ano passado. Notavelmente, houve 45 vezes mais vítimas de ataques de Cripto-Ransomware do que em 2013. Ao invés de se fazerem passar pela polícia em busca de uma multa por conteúdo roubado, como vimos no Ransomware tradicional, o ataque Cripto-Ransomware, mais cruel, sequestra os arquivos, fotos e conteúdos digitais da vítima e os mantém como reféns, sem disfarçar a intenção do atacante.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.