TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Relatório do McAfee Labs analisa cinco anos de evolução das ameaças de hardware e software

Postado em: 21/09/2015, às 14:52 por Redação

A Intel Security divulga o Relatório de ameaças do McAfee Labs: agosto de 2015, que inclui um artigo sobre os ataques de malware em GPUs (Graphics Processing Unit – unidade de processamento gráfico), uma investigação sobre as principais técnicas de exfiltração usadas pelos cibercriminosos e uma retrospectiva de cinco anos sobre a evolução do cenário de ameaças desde o anúncio da aquisição da McAfee por parte da Intel Corporation.

O McAfee Labs comemora os cinco anos da união entre a Intel e a McAfee comparando o que os pesquisadores acharam que aconteceria no início de 2010 com o que realmente aconteceu no que se refere a ameaças de segurança voltadas para produtos de hardware e programas de software. Os principais pesquisadores e executivos das empresas analisaram as previsões sobre os recursos de segurança do Vale do Silício, os desafios dos ataques emergentes difíceis de serem detectados e as expectativas em 2010 quanto aos novos tipos de dispositivo vs. a realidade do mercado atual.

A análise de cinco anos sobre o cenário de ameaças sugere que:

  • A Intel Security previu ameaças destinadas a componentes de hardware e firmware que afetariam a integridade do tempo de execução.
  • Os ataques de longa execução e malwares cada vez mais evasivos não surpreenderam, mas há cinco anos não se tinha ideia de algumas das técnicas e táticas específicas.
  • Embora o volume de dispositivos móveis tenha aumentado mais rápido que o esperado, o volume de ataques amplos e sérios a esses dispositivos aumentou muito mais lentamente do que era esperado.
  • Estamos presenciando apenas o início dos ataques e das violações contra dispositivos de Internet das Coisas.
  • A adoção da nuvem mudou a natureza de alguns ataques, pois os dispositivos são atacados como um caminho para o local onde residem dados importantes, e não no pequeno volume de dados que armazenam.
  • O crime cibernético progrediu e tornou-se um setor totalmente desenvolvido com fornecedores, mercados, provedores de serviço, financiamento, sistemas de comércio e uma proliferação de modelos de negócios.
  • Empresas e consumidores ainda não dão atenção suficiente para as atualizações, os patches, a segurança das senhas, os alertas de segurança, as configurações padrão e para outras maneiras fáceis, mas essenciais, de proteger bens físicos e cibernéticos.
  • A descoberta e a exploração das principais vulnerabilidades da Internet demonstraram como algumas tecnologias de base são subfinanciadas e que não há profissionais suficientes com conhecimento sobre essas tecnologias.
  • Há uma colaboração positiva e crescente entre o setor de segurança, o meio acadêmico, a área de execução das leis e os governos para que ocorra a redução das operações dos cibercriminosos.

"Estamos impressionados com o grau com que três fatores principais aceleraram a evolução das ameaças e o tamanho e a frequência dos ataques. São eles: a expansão das superfícies de ataque, a industrialização de hacks e a complexidade e a fragmentação do mercado de segurança de TI", declarou Vincent Weafer, vice-presidente sênior do McAfee Labs. "Para acompanhar esse impulso, a comunidade de segurança cibernética deve continuar melhorando o compartilhamento de informações sobre ameaças, recrutar mais profissionais de segurança, acelerar a inovação de tecnologias de segurança e continuar envolvendo os governos, de modo que eles possam cumprir sua função de proteger os cidadãos no ciberespaço."

O relatório também investiga os detalhes de três PoCs (Proofs-Of-Concept – provas de conceito) para o malware que explora as GPUs (Graphics Processing Unit – unidade de processamento gráfico) nos ataques. Embora quase todo malware atual seja desenvolvido para ser executado na memória principal do sistema, na CPU (Central Processing Unit – unidade central de processamento), essas PoCs aproveitam as eficiências desses componentes de hardware especializados para acelerar a criação de imagens a serem exibidas na telas. Os cenários sugerem que, devido à potência bruta de processamento das GPUs, os hackers tentarão utilizá-las para escapar das defesas tradicionais executando códigos e armazenando dados onde normalmente as defesas tradicionais não fazem verificações quanto à existência de códigos maliciosos.

Ao analisar as PoCs, a Intel Security chegou à conclusão que mover partes do código malicioso para fora da CPU e da memória host reduz a superfície de detecção das defesas baseadas em host. Entretanto, os pesquisadores argumentam que o mínimo de elementos de rastreamento de atividades maliciosas permanece na memória e nas CPUs, possibilitando que os produtos de segurança de endpoint detectem as ameaças e solucionem os problemas.

O McAfee Labs também detalha as técnicas que os cibercriminosos usam para exfiltrar uma ampla variedade de informações sobre indivíduos em redes corporativas como nomes, datas de nascimento, endereços, números de telefone, números de documentos de identidade, números de cartões de crédito e de débito, informações de convênios médicos, credenciais de contas e até mesmo preferências sexuais. Além das táticas e técnicas usadas pelos criminosos, essa análise examina os tipos de criminosos, suas motivações e seus alvos prováveis, além das políticas que as empresas devem adotar para conseguir detectar melhor a exfiltração.

O relatório também identificou inúmeros outros progressos no segundo trimestre de 2015:

  • Ransomware: O ransomware continua crescendo rapidamente, com um aumento de 58% no número de amostras de novos vírus no segundo trimestre. O total de amostras de ransomware aumentou 127% entre o 2º trimestre de 2014 e o 2º trimestre de 2015. O aumento é atribuído às novas famílias em rápido crescimento, como CTB-Locker, CryptoWall entre outras.
  • Declínio de malware móvel: O total de amostras de malware móvel aumentou 17% no segundo trimestre. Entretanto, os índices de infecções de malware móvel passaram por um declínio de 1% por região neste trimestre, com exceção da América do Norte, onde ocorreu um declínio de quase 4%, e da África, onde não ocorreu alteração.
  • Redes de bots de spam: A tendência de redução do volume de spams gerados por redes de bots continuou durante o segundo trimestre, pois a rede de bot Kelihos permaneceu inativa. Novamente, o Slenfbot ocupa o primeiro lugar no ranking, seguido pelo Gamut, com uma pequena diferença, e depois pelo Cutwail ocupando o terceiro lugar.
  • URLs suspeitos: No segundo trimestre, a cada hora, ocorreram mais de 6,7 milhões de tentativas de fazer com que os clientes da McAfee acessassem URLs suspeitos por meio de e-mails, pesquisas no navegador etc.
  • Arquivos infectados: No segundo trimestre, a cada hora, mais de 19,2 milhões de arquivos infectados foram expostos nas redes dos clientes da McAfee.
  • Aumento de PUPs: No segundo trimestre, a cada hora, 7 milhões de PUPs (Potentially Unwanted Programs – programas potencialmente indesejados) tentaram realizar a instalação ou a inicialização em redes protegidas pela McAfee.
RSS
Facebook
Twitter
LinkedIn

Tags: , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)

Top
Social media & sharing icons powered by UltimatelySocial