Relatório da Websense analisa as tendências emergentes em metodologias de ataques virtuais

0

A Websense divulgou o Relatório de Ameaças 2014 do Websense Security Labs documentando as últimas tendências em ataques complexos, evolução do ecossistema de ameaças e as diferentes motivações atrás dos ataques virtuais. 

"Os hackers estão mudando seus planos de ataque e execução em uma tentativa de evitar a maioria das medidas de segurança atuais", disse Charles Renert, vice-presidente de pesquisa de segurança da Websense.  "Hackers determinados e persistentes ainda têm sucesso com ataques estratégicos e avançados usando explorações do dia zero e malware avançado. Além disso, constatamos um aumento muito grande de crimes virtuais. As organizações sem defesas em tempo real não detectam uma parcela crescente desses ataques mais 'comuns'."

O Relatório revela a crescente infraestrutura global de serviços apoiando atividades criminosas, incluindo kits de exploração e cadeias de redirecionamento em sites comprometidos.  Analisando as tecnologias mais recentes usadas em ataques virtuais, os pesquisadores da Websense analisaram as sete etapas dos ataques mais avançados.  Os resultados incluem a modificação e reaproveitamento do código fonte de malware existente. 

Os destaques do Relatório de Ameaças 2014 do Websense Security Labs incluem:

  • 85% dos ataques maliciosos via Web ou email foram lançados de sites legítimos que foram comprometidos
  • 3,3% de todo o spam contém links maliciosos e outro conteúdo malicioso
  • As tecnologias Websense protegem clientes de mais de 1 bilhão de eventos de isca
  • As metodologias de redirecionamento usaram uma média de 4 redirecionamentos em 2013
  • O número máximo de redirecionamentos usado em um ataque documentado foi de 20
  • A Websense bloqueou 1,8 bilhão de redirecionamentos maliciosos
  • Sites classificados como Negócios e Economia, Tecnologia da Informação, Compras e Viagens entraram nas 10 categorias de destinos mais comprometidos por técnicas de redirecionamento
  • Os Kits de Exploração Magnitude e Neutrino cresceram mais que qualquer outro kit depois da prisão do criador do Blackhole
  • A Websense protegeu seus clientes de aproximadamente 67 milhões de eventos baseados em kits de exploração
  • 64 milhões de eventos de instalação de arquivos foram detectados e bloqueados usando a segurança em tempo real Websense e do TRITON ThreatScope
  • 30% dos arquivos executáveis maliciosos incluíram encriptação personalizada para comunicações de comando e controle ou roubo de dados
  • Os gateways Websense bloquearam mais de 1,1 bilhão de eventos do tipo "call home"

O relatório também revela o desenvolvimento, aprimoramento e reutilização constante da infraestrutura criminosa durante o ciclo de vida de uma ameaça. Para evitar a detecção quando reutilizam componentes antigos em ataques novos, os hackers estão modificando e modulando as atuais ferramentas de ataque.  Isso frequentemente envolve o reaproveitamento de um ponto forte específico do malware para direcionar o ataque contra novos setores.

Além disso, os pesquisadores de segurança da Websense observaram que a adoção de um malware chamado Zeus, originalmente desenvolvido para ser um Trojan e usado para registrar informações financeiras e capturar dados inseridos através do teclado, cresceu muito quando foi reutilizado em outros mercados verticais.  Durante o último ano, a maioria dos ataques direcionados contra o governo, o setor de comunicações e instituições financeiras usou o Zeus. Os dois setores que enfrentaram o maior número de ataques baseados no Zeus foram as indústrias de serviços e manufatura.

Websense

As pesquisas para o Relatório de Ameaças 2014 do Websense Security Labs foram realizadas com o Websense ThreatSeeker Intelligence Cloud, que reúne mais de 900 milhões de terminais. Essa rede identifica e se adapta às mudanças do padrão global de ameaças 2,3 vezes por segundo.  Com o apoio do Websense ACE (Advanced Classification Engine), o ThreatSeeker analisa o conteúdo de 3-5 bilhões de pedidos por dia.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.