TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Notícias de tragédia viram spam com vírus em menos de seis horas

Postado em: 20/10/2015, às 21:12 por Redação

A Palo Alto Networks divulgou a 12° edição do relatório anual de uso e ameaças de aplicações (AUTR – Application Usage and Threat Report) elaborado pela equipe de inteligência contra ameaças da Palo Alto Networks, a Unit 42.

O relatório, baseado em dados de mais de 7 mil empresas de todo o mundo, mostra as tendências reais do uso de aplicações nas empresas e os desenvolvimentos críticos da maneira como os invasores estão tentando infectar organizações. Também oferece recomendações práticas para evitar ataques cibernéticos.

As conclusões destacam o aumento de softwares como aplicações baseadas em serviços (SaaS), com o potencial para introduzir novos riscos de segurança, ou a permissão de acesso não autorizado a dados confidenciais. Através do relatório, as organizações de segurança obtiveram também uma percepção de como vetores de ataque duradouros e comuns – como e-mail e arquivos executáveis – continuam a apresentar desafios, bem como as tendências globais de uso de aplicações para categorias de alto risco, como as de acesso remoto.

Conclusões

Aplicações baseadas em SaaS ganham mais popularidade – O número de aplicações baseadas em SaaS observados em redes corporativas cresceu 46% de 2012 para 2015 e agora inclui mais de 316 aplicações.

  • Anexos de e-mail continuam perigosos – Mais de 40% de anexos de e-mail foram identificados como sendo maliciosos.
  • Uso de aplicações de acesso remoto está amplamente distribuído – Existem hoje 79 aplicações de acesso remoto exclusivos em uso por todo o mundo, que são mais utilizadas pelos cibercriminosos durante o curso de suas operações.
  • Tragédias nos noticiários ou manchetes de notícias transformadas em vetores de ataque – Em média, há um intervalo de seis horas entre quando uma reportagem sobre as últimas notícias era publicada até quando era usada para entregar um phishing ou spam ou ataque na Web.
  • Perfis de adversários proeminentes expostos – Três atores de ameaças: Carbanak (Rússia/Ucrânia), Sandworm (Rússia) e Shell Crew (China) foram identificados como grupos que estão envolvidos em espionagem cibernética e atividades cibernéticas criminosas visando organizações empresariais e governamentais em toda a Europa e América do Norte.
RSS
Facebook
Twitter
LinkedIn

Tags: , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)

Top
Social media & sharing icons powered by UltimatelySocial