A Palo Alto Networks divulgou a 12° edição do relatório anual de uso e ameaças de aplicações (AUTR – Application Usage and Threat Report) elaborado pela equipe de inteligência contra ameaças da Palo Alto Networks, a Unit 42.
O relatório, baseado em dados de mais de 7 mil empresas de todo o mundo, mostra as tendências reais do uso de aplicações nas empresas e os desenvolvimentos críticos da maneira como os invasores estão tentando infectar organizações. Também oferece recomendações práticas para evitar ataques cibernéticos.
As conclusões destacam o aumento de softwares como aplicações baseadas em serviços (SaaS), com o potencial para introduzir novos riscos de segurança, ou a permissão de acesso não autorizado a dados confidenciais. Através do relatório, as organizações de segurança obtiveram também uma percepção de como vetores de ataque duradouros e comuns – como e-mail e arquivos executáveis – continuam a apresentar desafios, bem como as tendências globais de uso de aplicações para categorias de alto risco, como as de acesso remoto.
Conclusões
Aplicações baseadas em SaaS ganham mais popularidade – O número de aplicações baseadas em SaaS observados em redes corporativas cresceu 46% de 2012 para 2015 e agora inclui mais de 316 aplicações.
- Anexos de e-mail continuam perigosos – Mais de 40% de anexos de e-mail foram identificados como sendo maliciosos.
- Uso de aplicações de acesso remoto está amplamente distribuído – Existem hoje 79 aplicações de acesso remoto exclusivos em uso por todo o mundo, que são mais utilizadas pelos cibercriminosos durante o curso de suas operações.
- Tragédias nos noticiários ou manchetes de notícias transformadas em vetores de ataque – Em média, há um intervalo de seis horas entre quando uma reportagem sobre as últimas notícias era publicada até quando era usada para entregar um phishing ou spam ou ataque na Web.
- Perfis de adversários proeminentes expostos – Três atores de ameaças: Carbanak (Rússia/Ucrânia), Sandworm (Rússia) e Shell Crew (China) foram identificados como grupos que estão envolvidos em espionagem cibernética e atividades cibernéticas criminosas visando organizações empresariais e governamentais em toda a Europa e América do Norte.