Brasil e México lideram ataques digitais contra outros países, revela pesquisa

0

A F5 anuncia os resultados da pesquisa "LATAM Security Threats 2019", levantamento realizado pelo F5 Labs a partir de incidentes de segurança mapeados neste ano, em toda a América Latina. O levantamento mostra que o Brasil é o décimo primeiro país de onde mais se lançam ataques sobre todo o planeta; na América Latina, o Brasil é a principal fonte de ataques; em segundo lugar está o México e, em terceiro, a Venezuela.
 
Segundo o F5 Labs, esse posicionamento do Brasil explica-se pelo descompasso entre a economia fortemente digitalizada e uma legislação ainda desatualizada. A LGPD (Lei Geral de Proteção de Dados), que começará a ser fiscalizada pela ANPD (Autoridade Nacional de Proteção de Dados) em agosto de 2020, pode alterar este contexto. "A nova lei irá fortalecer a cultura de segurança e privacidade de dados no Brasil".
 
O F5 Labs identificou, também, que operadoras de Telecomunicações que atuam no Brasil estão dando vazão a uma grande quantidade de tráfego contaminado. Dentro da lista das 10 operadoras de Telecom da América Latina que enviam arquivos infectados para o mundo e para outros países da região, há cinco players brasileiros.  Isso é comprovado por meio da análise dos protocolos de comunicação encontrados nos malwares examinados pelos experts do F5 Labs. É um sinal de que algumas operadoras não conseguem filtrar o tráfego, nem fazer a mitigação das ameaças transmitidas por suas redes.
 
Em termos de verticais, vale destacar como o mercado financeiro está reagindo às ameaças digitais. Apenas 1,5% de invasões por meio de injeção de código SQL consegue atingir bancos, corretoras e seguradoras. Em relação a ataques que dependem de fraudes realizadas via e-mail – como phishing – o quadro é outro. 66,91% desse setor sofre com esse tipo de fraude.
 
No segmento do varejo, ao contrário, 71,88% dos ataques são baseados em injeção de código SQL por meio do preenchimento de formulários nos sistemas de e-commerce. Em um formulário, por exemplo, onde o cliente deveria colocar seu nome, um bot (aplicação autônoma com um comando pré-determinado) ou um criminoso digital irá inserir um código malicioso. Nesse universo, 15,73% das violações acontece por meio de e-mail/phishing.
 
Na vertical serviços de saúde, apenas 7,8% dos ataques se dão por meio de injeção de código SQL. 42,48% das violações acontecem por meio de usuários que, de forma desavisada, abrem e-mails contaminados e acessam páginas Web fraudulentas (phishing). E no governo, finalmente, ataques por meio de injeção via código SQL representam 36,40% das violações. Invasões realizadas por meio de e-mail/phishing representam 22,70% do quadro.
 
O desafio das injeções SQL é vencido por meio da constante atualização dos sistemas, de modo a incorporar os patches lançados pela indústria para, justamente, evitar a violação via queries. Conforme a complexidade do ambiente da empresa usuária, porém, o ato de atualizar os sistemas pode trazer novos desafios. 

Os ataques baseados em e-mail e phishing, por outro lado, exigem ações de treinamento dos usuários finais. A pesquisa realizada pelo F5 Labs aponta que, nas empresas onde não acontece o treinamento do usuário sobre as armadilhas do phishing, até 33% do universo de colaboradores pode ser cooptado por esse tipo de ataque. Quem investe em ações de treinamento consegue baixar essa marca para 13% do seu universo de funcionários.
 
A pesquisa do F5 Labs ressalta, também, o crescimento do poder destruidor de links inseridos dentro dos e-mails de phishing. Houve um tempo em que a maior parte dos malwares vinham encapsulados dentro de arquivos anexados ao e-mail como PDFs ou extensões do Office. "Identificar uma ameaça disfarçada como um arquivo legítimo é algo que soluções de tecnologia tradicionais, como um antivírus, conseguem fazer; o quadro muda de figura quando a ameaça está escondida no link copiado dentro do e-mail", ensina Becker. 

E, por fim, os experts do F5 Labs mapearam as vulnerabilidades dos ambientes IoT (Internet das Coisas) do Brasil e da América Latina. A região Sudeste do Brasil é um dos polos de organização e uso, para ataques criminosos, de BotNets baseadas em dispositivos IoT como câmeras de segurança, pequenos roteadores domésticos, decodificadores de TV a cabo.

Esses dispositivos não contam com recursos avançados de segurança. No momento de sua instalação em residências ou empresas, muitas vezes suas senhas – pré-configuradas de fábrica – não são alteradas. Esse quadro contribui para que a crescente base de dispositivos IoT em uso no Brasil siga sendo escravizada por hackers e utilizada, por exemplo, no disparo de ataques DDoS.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.