Cibersegurança: como os novos avanços, trazem novas ameaças

Um homem e uma mulher analisando dados

Quando o assunto é segurança, existe uma coisa que os especialistas designam como “gerenciamento de risco”. Basicamente, gerenciar um risco significa reduzir as incertezas que podem se materializar em problemas e, ao mesmo tempo, minimizar os efeitos caso tais problemas venham de fato a ocorrer.

Por outras palavras, no mundo dos negócios, é importante tentar antever o que pode ou está prestes a acontecer e, assim, antecipar-se ao futuro.

Este princípio de ouro leva-nos ao assunto do nosso post de hoje. Baseados em relatórios de cibersegurança publicados pelo setor recentemente, apresentamos três novas ameaças importantes com que a sua empresa pode bem se deparar em futuro próximo. Reflexos dos novos avanços dos últimos tempos, elas ensinam-nos lições importantes sobre a cibersegurança do futuro.

Então, continue a leitura e atualize-se!

 

#1 O caso do Emotet

Era uma vez um humilde Cavalo de Troia usado em sistemas bancários que rapidamente se transformou em uma plataforma modular poderosa, responsável por realizar uma série de ataques diferentes. Trata-se do Emotet, uma nova ameaça que está chamando a atenção de todos os analistas.

Emotet foi amplamente disseminado por meio de campanhas de spam envolvendo faturas ou boletos, geralmente usando e-mails. Os criminosos anexam documentos do Office habilitados para macro, arquivos JavaScript ou links mal-intencionados. As técnicas variam, mas têm como alvo clientes de bancos em regiões específicas, principalmente em alguns países na Europa e nos EUA.

A princípio, a ameaça concentrava esforços para roubar informações bancárias: nomes de usuários, senhas e detalhes financeiros. Com o tempo, o Emotet foi-se disseminando e em suas versões mais recentes atingiu uma configuração modular, que apresenta ferramentas para diferentes fins. Por exemplo, alguns módulos roubam credenciais de e-mail, outros fornecem recursos de negação de serviço distribuído (DDoS), outros concentram-se em espalhar ransomware.

O objetivo principal desta ameaça é descobrir uma forma de rentabilizar o computador – e já se fala em prejuízos da ordem dos US$ 1 milhão.

 

#2 O caso do VPNFilter

O VPNFilter é descrito como “um precursor do que inevitavelmente ainda está por vir”. Esta ameaça está ligada à Internet das Coisas (IoT) e se aproveita de pequenas falhas nessa tecnologia emergente. O alvo da vez tem sido uma ampla gama de roteadores de diversos fabricantes, atacando vulnerabilidades não corrigidas. O objetivo inicial é a extração de dados confidenciais das redes comprometidas, mas, recentemente, o VPNFilter também tem se apresentado como um sistema modular, que lhe permite fazer muito mais do que isso.

Para se ter uma ideia, a ameaça infectou cerca de meio milhão de dispositivos em 54 países. Atuando por etapas, ela monitora o tráfego de rede-alvo, rouba credenciais, monitora o tráfego de um dispositivo de IoT, realiza ataques DDoS, espalha-se para outras redes, mas não sem antes construir uma rede proxy que pode ser usada para ocultar a origem de ataques futuros.

Hoje, os problemas com o VPNFilter diminuíram significativamente, graças ao trabalho conjunto das empresas especializadas e do poder público. Mas fica o alerta – a IoT pode ser alvo de novas ameaças no futuro.

 

#3 O caso do Cryptomining

Os dispositivos móveis (MDM) representam um enorme benefício para a vida as empresas. Eles proporcionam muito mais comodidade com muito mais controle sobre os dispositivos na rede. No entanto, essa tecnologia abriu uma enorme porta para uma miríade de novos agentes mal-intencionados, gerando novos desafios a serem enfrentados.

Em geral, os botnets e os RATs têm dominado os incidentes de segurança enfrentados pelas empresas quando o assunto é dispositivos móveis. Ameaças como Andromeda e Xtrat estão incluídas nessas categorias. A segunda maior ameaça é a do cryptomining, que revelou invasores não autorizados como Monero e Coinhive, entre outros.

Portanto, o ransomware, que até pouco tempo estava entre as principais ameaças, tem perdido o trono para o cryptomining. Com o ransomware, sabe-se que apenas uma pequena porcentagem das vítimas paga o resgate – mesmo que o façam, é um pagamento único e, assim, não constitui uma fonte de receita recorrente. Além disso, os órgãos de segurança pública em todo o mundo estão de olho nesse tipo de crime. No cryptomining, há menos chances de chamar a atenção da polícia. Vejamos um pouco mais sobre esta nova ameaça.

Nela, mineradores trabalham em segundo plano, sem o conhecimento dos usuários, e roubam a capacidade de computação, gerando receita para o invasor. O impacto no desempenho geral do sistema é um dos problemas – será necessária energia extra. Isso pode não gerar grande impacto em um único sistema, mas ao multiplicarmos o custo pelo número de endpoints em uma empresa, o aumento nos gastos com energia não é descartável.

Outros efeitos são a obtenção de receita nas redes corporativas, o que é especialmente preocupante para quem é do setor financeiro, no qual regras rigorosas podem ser aplicadas às receitas geradas usando recursos corporativos, mesmo que os responsáveis não estejam cientes da invasão. O problema é que esta ameaça é precisamente uma espécie de lobo em pele de cordeiro: geralmente, há pouca ou nenhuma diferença entre o software de cryptomining que um usuário instala sozinho e o software de cryptomining instalado por um agente mal-intencionado.

Ao olharmos para essas ameaças identificamos um “modus operandi” cada vez mais perverso e sofisticado, que coloca em xeque a estratégia de segurança das empresas, especialmente daquelas que negligenciam o gerenciamento de risco de que falávamos de início.

Mais do que nunca é necessário contar com proteção de última geração para os negócios. Em parceria com a Cisco, a Sysdata apresenta soluções fazer frente à nova realidade da cibersegurança. Aproveite a sua visita ao nosso blog e entre em contato conosco agora mesmo para uma avaliação personalizada e antecipe-se às ameaças do futuro.

Sysdata – Tecnologia da Informação

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *