Categories: Segurança

Aplicações de alto risco facilitam a propagação de ciberataques destrutivos, diz estudo

Os cibercriminosos dedicam cada vez menos tempo a desenvolver novas formas de se infiltrar nas redes empresariais e aproveitam-se das ferramentas automatizadas e baseadas em intenções que têm um maior impacto na continuidade de negócio.

“A inovação tecnológica que impulsiona a economia digital permite desenvolver boa e má cibersegurança. No entanto, não se fala da oportunidade que todos temos no momento de limitar as consequências negativas através da aplicação de uma cibersegurança consistente e efetiva.”, Phil Quade, chief information security officer da Fortinet.

“Os cibercriminosos não estão a entrar nos sistemas através de novos ataques zero day, estão sim a aproveitar-se das vulnerabilidades já existentes. O que pressupõe que podemos destinar mais recursos às inovações técnicas que dificultam que os seus exploits sejam detetados. As novas capacidades destes worms permitem a sua rápida propagação, inclusivamente o escalamento a plataformas ou vetores distintos. As estratégias de segurança baseadas em intenções, que retiram o máximo proveito na automatização e na integração, são críticas para lutar contra eles”, acrescenta o executivo.

Cibersegurança consistente, a chave para se defender dos ataques worms

A infraestrutura de Crime-as-a-Service e as ferramentas de ataque autónomo permitem aos criminosos operar à escala global com facilidade. As ameaças como WannaCry destacam-se pela rapidez de propagação e pela sua capacidade de atacar todo o tipo de sectores. No entanto, poderiam ter sido amplamente evitados se mais organizações implementassem uma cibersegurança consistente. Infelizmente, os cibercriminosos ainda são bem-sucedidos quando baseiam os seus ataques em exploits que não foram corrigidos ou atualizados. Para complicar ainda mais as coisas, quando uma ameaça é automatizada, os atacantes dirigem os ataques a uma indústria específica, logo o seu impacto aumenta.

  • Ransomworms ascendentes: Tanto o WannaCry como o NotPetya aproveitaram uma vulnerabilidade para a qual já existia um patch há alguns meses. As organizações que escaparam a estes ataques partilhavam uma destas duas coisas: implementaram ferramentas de segurança atualizadas para detetar ataques dirigidos a essa vulnerabilidade e / ou aplicaram o patch quando estava disponível. Antes do WannaCry e do NotPetya, os ataques tipo Worm tinham caído na última década.
  • Ataques de gravidade crítica: Mais de dois terços das empresas sofreram exploits críticos no segundo trimestre de 2017. 90% das organizações registaram exploits a vulnerabilidades com três ou mais anos de antiguidade. Inclusivamente mais de dez anos depois da publicação da falha, 60% das empresas sofriam ataques relacionados com o mesmo. No segundo trimestre de 2017 quantificaram-se um total 184 mil milhões de deteções de exploits, 62 milhões de deteções de malware e 2,9 mil milhões de tentativas de comunicações de botnets.
  • Sem descanso: As ameaças automatizadas estão operacionais todos os dias da semana. Quase 44% das tentativas de exploit são realizadas ao sábado ou ao domingo. O volume médio nos fins de semana duplicou comparativamente com os dias de trabalho semanal.

O uso da tecnologia pressupõe um risco

A velocidade e a eficiência são críticas para a empresa num ambiente de economia digital, o que significa que há tolerância zero ao tempo de inatividade, tanto do sistema como de qualquer dispositivo.

À medida que evolui a utilização e a configuração de tecnologias, como aplicações, redes e dispositivos, o mesmo acontece com as táticas de exploit, malware e botnet. Os cibercriminosos estão preparados para tirar proveito das fragilidades ou das oportunidades nestas novas tecnologias ou serviços. Especialmente crítico é o uso de determinados softwares e dispositivos IoT vulneráveis de redes híper conectadas que representam um risco potencial porque não são geridas, atualizadas ou substituídas regularmente.

Por outro lado, embora seja bom para a privacidade e segurança na Internet, o tráfego web encriptado também é um desafio para muitas ferramentas defensivas que têm pouca visibilidade nas comunicações encriptadas.

  • As aplicações, um risco em potência: Determinadas aplicações criam vetores de risco, que abrem a porta às ameaças. As organizações que permitem uma grande quantidade de aplicações peer-to-peer (P2P) registam sete vezes mais botnets e malware que aquelas que não permitem este tipo de aplicações. Do mesmo modo, nas organizações que permitem um grande número de aplicações proxy detetam-se quase nove vezes mais botnets e malware que naquelas que não. Surpreendentemente, não há dados que demonstrem que uma maior utilização de aplicações baseadas na cloud ou em redes sociais conduzam a um maior número de infeções por malware e infeções por bots.
  • O sector de atividade como fator diferencial: o sector educativo ocupou a primeira posição em quase todos os parâmetros sobre a utilização de infraestrutura e de aplicações quando se agruparam por tipo de elemento e indústria. Por outro lado, o sector energético elevou-se como o mais conservador comparativamente com as restantes indústrias.
  • Dispositivos IoT: Quase uma em cada cinco organizações informou sobre malware dirigido a dispositivos móveis. Os dispositivos IoT continuam a apresentar um desafio ao não dispor de nível de controlo, visibilidade e proteção que recebem os sistemas tradicionais.
  • Tráfico web codificado: Os dados confirmam que neste trimestre se alcançou o segundo recorde relativo às comunicações codificadas na web. A percentagem de tráfego HTTPS aumentou em 57% em comparação com o É uma tendência a ter em conta já que as ameaças utilizam comunicações codificadas para esconder-se.

O relatório Fortinet Global Threat Landscape, de carácter trimestral, é fruto do trabalho de inteligência da equipa de especialistas do FortiGuard Labs durante o segundo trimestre de 2017. 

 

Mafalda Freire

Colaboradora da B!T, escreve sobre TI e faz ensaios. Esteve ligada à área de e-commerce durante vários anos e é fã de tecnologia, do Star Wars e de automóveis.

Recent Posts

Fundo Europeu de Investimento garante 5 milhões de euros à Code for All__

A garantia faz parte de uma iniciativa que visa facilitar o acesso ao financiamento a…

1 dia ago

Ericsson Imagine Live em Portugal destaca papel do 5G

O evento pretendeu dar a conhecer insights de especialistas, explorar demonstrações de vanguarda e discutir…

2 dias ago

Carris Metropolitana tem novo website mobile-first

Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…

4 dias ago

Bit2Me STX inicia testes Sandbox para bolsa de valores blockchain

O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…

5 dias ago

150 mil euros para promover a inovação na Indústria

Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…

5 dias ago

UCP é reconhecida como a instituição universitária mais empreendedora em Portugal

O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…

1 semana ago