Relatório divulga novas ameaças aos setores públicos

0

O segundo trimestre de 2015 foi marcado por muitas vulnerabilidades e hacks de alto perfil. Mais criativos, os cibercriminosos desenvolveram métodos para se infiltrar e corromper tecnologias antes esquecidas. "Um Aumento Incessante: Novos Hacks Ameaçam as Tecnologias Públicas", relatório global de segurança do 2º trimestre divulgado nesta terça-feira,18, pela Trend Micro, detalha a evolução de ferramentas e métodos para obter maior retorno de cada investimento do crime online.

"Observamos uma mudança no cenário, com criminosos cibernéticos cada vez mais sofisticados e criativos, ampliando os métodos de ataque e fazendo uso desses métodos de novas formas", disse Raimund Genes, CTO da Trend Micro. "A ameaça do crime cibernético já não pode ser percebida pela população. O trimestre demonstrou que o dano potencial causado por ataques cibernéticos se estende muito além de um bug de software para hackear aviões, carros inteligentes e estações de televisão."

Hackers passaram a adotar abordagens mais estratégicas e refinadas, selecionando vítimas mais específicas para melhorar suas taxas de infecção. Isto se reflete no aumento exponencial da utilização de vários métodos de ataque tradicionais, incluindo um aumento de 50% na integração do exploit kit Angler, um aumento de 67% em geral nas ameaças relacionadas a exploit kits e ransomware CryptoWall, tornando-se altamente especializados, com 79% das infecções ocorrendo nos EUA.

Além disso, as entidades governamentais perceberam o pleno impacto dos ataques cibernéticos no período com grandes violações de dados: tanto em relação ao ataque ao Internal Revenue Service (IRS), em maio, quanto a invasão ao sistema do Escritório Americano de Gestão de Pessoal (OPM), em junho. A violação de dados da OPM foi a maior até o momento, expondo informações ??de aproximadamente 21 milhões de pessoas. Outras agências governamentais foram impactadas por campanhas direcionadas, que utilizaram macro malwares, novos servidores de comando e controle (C&C), novas vulnerabilidades exploradas e 0-days Pawn Storm.

Ao analisar o cenário de ameaças do segundo trimestre como um todo, os EUA são um player importante, tanto na implantação quanto na recepção de vários ataques, com links maliciosos, spam, servidores C&C e ransomware, todos com presença significativa.

Alguns destaques do relatório:

  • Hacks interrompem os serviços públicos: as redes de transmissão, aviões, sistemas veiculares automatizados e roteadores domésticos representam não só risco de infecções por malware, mas inconveniências físicas e de ameaças.
  • Cibercriminosos atuando sozinhos ganharam notoriedade por meio de ataques bem-sucedidos de ransomware e PoS: FighterPoS e MalumPoS implantados por hackers individuais como "Lordfenix" e "Frapstar", juntamente com ataques de keylogger Hawkeye, demonstraram que indivíduos isolados podem gerar impacto significativo no mercado.
  • Entidades governamentais lutam contra o crime cibernético: Interpol, Europol, Departamento de Segurança Interna e FBI desempenharam papéis importantes para derrubar as operações de botnet de longa data. Além disso, o indiciamento do fundador da Silk Road, Ross Ulbricht, trouxe à tona a natureza nebulosa e os perigos da Dark Web.
  • Impactos nacionais e políticos foram gerados por ataques a organizações governamentais: o ataque a OPM fez com que o governo percebesse de forma chocante que nenhuma pessoa tem seus dados pessoais completamente seguros. Malwares macro, isle-hopping e servidores de C&C estavam entre as técnicas utilizadas para segmentar os dados do governo nesta e em outras violações semelhantes.
  • Sites e dispositivos móveis voltados ao público foram ameaçados de novas formas: ameaças de softwares estão sempre presentes, mas vulnerabilidades em aplicações da Web provaram ser tão perigosas quanto. Atacantes usarão qualquer vulnerabilidade disponível e as aplicações personalizadas precisam de atenção especial a segurança para garantir que os pontos de entrada sejam eliminados.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.