Em 2016 surge o”dano lateral” das violações de dados avançadas feitas no ano passado

Em 2016 surge o”dano lateral” das violações de dados avançadas feitas no ano passado

Vulnerabilidades de aplicativos, patches e monetização de malware são os novos desafios de segurança que as empresas irão enfrentar ao longo de 2016, de acordo com relatório HPE Cyber Risk Report 2016, da Hewlett Packard Enterprise. Realizado anualmente, o estudo mapeia as principais ameaças de segurança que atingiram as companhias durante os últimos 12 meses e projeta tendências para o ano. O levantamentos sobre riscos cibernéticos revela ainda o aumento da sofisticação dos ataques e as dificuldades que as organizações enfrentam para acompanhar o ritmo da diversificação de plataformas e da dissolução dos perímetros entre dispositivos.

Levando em conta o contexto de ruptura da TI tradicional, em que o profissional de segurança tem o desafio de proteger aplicativos, dados e usuários sem frear a inovação ou atrasar prazos e processos das empresas, a HPE descobriu que 2016 será o ano do “dano colateral” de violações de dados avançadas realizadas em 2015 e que somente agora mostrarão seus efeitos.

No Cyber Risk Report também são destacadas questões como novas normas de pesquisas de segurança, a troca de agendas políticas e o debate frequente sobre privacidade e proteção.

“Em 2015, vimos hackers infiltrarem-se em redes a uma taxa alarmante, levando a algumas das maiores violações de dados até o momento. Agora é a hora de desacelerar e colocar a empresa em estado de emergência”, disse Sue Barsamian (@suebarsamian), vice-presidente sênior e gerente geral de produtos de segurança da Hewlett Packard Enterprise. “Devemos aprender com esses incidentes, compreender e monitorar o ambiente de riscos e criar segurança na estrutura da organização para reduzir as ameaças, o que irá permitir que as empresas inovem e acelerem o crescimento sem preocupações.”

Embora os aplicativos da web representem uma necessidade de negócios, os aplicativos móveis apresentam perigos crescentes e distintos. O perímetro de rede está desaparecendo; os hackers mudaram o foco para visar os aplicativos diretamente. Profissionais de segurança devem ajustar suas abordagens adequadamente, defendendo não apenas o perímetro, mas também as interações entre os usuários, aplicativos e dados, independentemente do local ou do dispositivo.

O estudo aponta que:

— Aplicativos móveis que pedem informações de identificação pessoal e que apresentam vulnerabilidades significativas no armazenamento e transmissão de informações privadas e confidenciais, são utilizados frequentemente.

— Aproximadamente 75% dos aplicativos móveis verificados exibiram pelo menos uma vulnerabilidade de segurança crítica ou de alta gravidade. Para efeito de comparação “apenas” 35% de aplicativos não-móveis apresentam vulnerabilidades críticas ou de alta gravidade.

— Vulnerabilidades devido ao abuso de APIs são muito mais comuns em aplicativos móveis do que em aplicativos da web, enquanto o tratamento de erros – antecipação, detecção e resolução de erros – é encontrado com mais frequência em aplicativos da web.

Aplicações desatualizadas são mais suscetíveis a ataques. A exploração de vulnerabilidades de software continua a ser um dos principais vetores para ataques, com técnicas de exploração móveis ganhando impulso. O ano de 2015 foi recorde para o número de vulnerabilidades de segurança relatadas e patches emitidos, mas os patches adiantam muito pouco se os usuários finais não os instalarem por receio das consequências indesejadas. Equipes de segurança devem estar mais atentas à aplicação de patches no nível corporativo e do usuário individual. Os fornecedores de software devem ser mais transparentes sobre as implicações de correções para que os usuários finais não tenham medo de implantá-los.

Segundo o levantamento:

·- Assim como em 2014, as 10 principais vulnerabilidades exploradas em 2015 eram conhecidas há mais de um ano, com 68% tendo sido reportadas há três anos ou mais.

·- Em 2015 o Microsoft Windows representou a plataforma de software mais visada, com 42% dos 20 principais ataques de exploração descobertos direcionados a plataformas e aplicativos Microsoft.

·-  29% de todos exploits bem-sucedidos em 2015 continuaram a usar um vetor de infecção Stuxnet 2010, que tinha sido corrigido duas vezes.

O malware passou de diversão para uma atividade geradora de receita para hackers. Embora o número geral de amostras de malware recentemente descobertos tenha caído 3,6% em relação ao ano anterior, os alvos de ataques mudaram de forma notável, alinhados com as tendências em evolução das empresas, e focaram fortemente em monetização.

Conforme o número de dispositivos móveis conectados se expande, o malware está se diversificando para atingir as plataformas operacionais móveis mais populares. O número de ameaças a Android, malware e aplicativos potencialmente indesejados cresceu para mais de 10 mil novas ameaças descobertas todos os dias, alcançando um aumento total de 153% em relação ao ano anterior. O Apple iOS representou a maior taxa de crescimento, com um aumento das amostras de malware de mais de 230%.

Os ataques de malware a caixas eletrônicos usam hardware, software carregado no caixa eletrônico ou uma combinação dos dois para furtar informações sobre cartões de crédito. Em alguns casos, os ataques no nível de software passam por cima da autenticação dos cartões para fornecer dinheiro diretamente. Cavalos de Tróia voltados a bancos, como variáveis do Zbot Trojan, continuam a ser problemáticos apesar dos esforços de proteção. Mais de 100 mil deles foram detectados em 2015.

Ransomware é um modelo de ataque cada vez mais bem-sucedido, com vários grupos causando devastação em 2015 ao criptografarem arquivos de consumidores e usuários corporativos. Alguns exemplos: Cryptolocker, Cryptowall, CoinVault, BitCryptor, TorrentLocker, TeslaCrypt, entre outros. A HPE considera que a melhor proteção contra ransomware é uma política de backup segura para todos os arquivos importantes no sistema.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha: *
Time limit is exhausted. Please reload CAPTCHA.