Articles

O que é um Ataque Cibernético?

Posted on

Ataques Cibernéticos nas Notícias

Ataque Sunburst SolarWinds

O mundo enfrenta agora o que parece ser um ataque cibernético de 5ª geração – um ataque sofisticado, multi-vectorial com características claras da pandemia cibernética. Denominado Sunburst pelos investigadores, acreditamos que este é um dos ataques mais sofisticados e severos alguma vez vistos. O ataque foi relatado para ter impacto nos principais escritórios do governo dos EUA, bem como em muitas organizações do sector privado.
Esta série de ataques foi possível quando os hackers foram capazes de incorporar uma porta traseira nas actualizações do software SolarWinds. Mais de 18.000 empresas e escritórios governamentais descarregaram o que parecia ser uma actualização regular de software nos seus computadores, mas na realidade era um cavalo de Tróia. Aproveitando uma prática comum de TI de actualizações de software, os atacantes utilizaram a porta traseira para comprometer os bens da organização, permitindo-lhes espiar a organização e aceder aos seus dados.
Para mais informações visite o nosso centro de ataques Sunburst na web
/p>

Ataques de Ransomware

O ressurgimento do ransomware tem vindo a crescer. Pequenas agências governamentais locais e estatais, principalmente na parte sudeste dos EUA, têm sido vitimizadas. A transformação digital está a corroer os perímetros tradicionais da rede com a adopção da computação em nuvem, serviços de subscrição baseados na nuvem, e a omnipresença dos dispositivos móveis. Esta crescente expansão de vectores significa mais formas de atacar uma organização.

No 3º trimestre de 2020, a Check Point Research registou um aumento de 50% na média diária de ataques de resgate, em comparação com o primeiro semestre do ano, Organizações em todo o mundo estiveram sob uma onda maciça de ataques de resgate, sendo os cuidados de saúde a indústria mais visada
Como estes ataques continuam a amadurecer tanto em frequência como em intensidade, o seu impacto nos negócios tem crescido exponencialmente.
Os principais tipos de ransomware foram Maze e Ryuk

Tendências de ataques cibernéticos

No seu relatório de meio ano, Check Point Research fornece uma análise do ano até à data, analisando as tendências globais de ataques cibernéticos de malware em geral, ransomware, e malware móvel e em nuvem.

TREND 1: Ataques à cadeia de fornecimento de software em ascensão

Em ataques à cadeia de fornecimento de software, o actor da ameaça instala tipicamente código malicioso em software legítimo, modificando e infectando um dos blocos de construção em que o software se baseia. Tal como as cadeias físicas, as cadeias de fornecimento de software são apenas tão fortes como o seu elo mais fraco.
Os ataques de cadeias de fornecimento de software podem ser divididos em duas categorias principais. A primeira inclui os ataques direccionados com o objectivo de comprometer alvos bem definidos, fazendo o scanning da sua lista de fornecedores em busca do elo mais fraco através do qual poderiam entrar. No ataque ShadowHammer, os atacantes implantaram código malicioso no utilitário ASUS Live Update, permitindo-lhes instalar posteriormente backdoors em milhões de computadores remotos.
Na segunda categoria, as cadeias de fornecimento de software são utilizadas para comprometer o maior número possível de vítimas, localizando um elo fraco com um grande raio de distribuição. Um desses exemplos é o ataque ao PrismWeb, uma plataforma de comércio electrónico, em que os atacantes injectaram um script de skimming nas bibliotecas JavaScript partilhadas utilizadas pelas lojas online, afectando mais de 200 lojas universitárias online na América do Norte.

TREND 2: Ataques cibernéticos de phishing evasivo

Phishing é uma técnica popular de ataque cibernético e continua a ser uma das maiores ameaças à segurança cibernética. As técnicas avançadas de evasão socialmente engendradas estão a contornar as soluções de segurança de correio electrónico com maior frequência. Os investigadores da Check Point notaram um surto de esquemas de sextorsão e de compromisso de correio electrónico comercial (BEC), ameaçando as vítimas de fazer um pagamento através de chantagem ou fazendo-se passar por outras pessoas, respectivamente. Ambos os esquemas não contêm necessariamente anexos ou ligações maliciosas, o que os torna mais difíceis de detectar. Em Abril, uma campanha de sextorsão chegou ao ponto de fingir ser da CIA e avisou as vítimas de que eram suspeitas de distribuir e armazenar pornografia infantil. Os hackers exigiram $10.000 em Bitcoin.
Escamas de e-mail invasivas incluem e-mails codificados, imagens da mensagem incorporadas no corpo do e-mail, bem como código subjacente complexo que mistura letras de texto simples com entidades de caracteres HTML. As técnicas de engenharia social, bem como a variação e personalização do conteúdo das mensagens de correio electrónico, são métodos adicionais que permitem aos golpistas voar em segurança sob o radar dos filtros anti-spam e alcançar a caixa de entrada do seu alvo.

TREND 3: Nuvens sob ataque

A popularidade crescente dos ambientes de nuvem pública levou a um aumento de ataques cibernéticos que visam recursos e dados sensíveis residentes nestas plataformas. Seguindo a tendência de 2018, práticas como a má configuração e a má gestão dos recursos das nuvens continuaram a ser a ameaça mais proeminente para o ecossistema das nuvens em 2019. Como resultado, os recursos nebulosos sujeitos a ataques têm experimentado uma vasta gama de ataques. Este ano, a má configuração dos ambientes de nuvens foi uma das principais causas de um vasto número de incidentes e ataques de roubo de dados experimentados por organizações em todo o mundo.
Campanhas de criptografia de nuvens aumentaram com técnicas actualizadas capazes de escapar aos produtos básicos de segurança de nuvens. Os hospedeiros de docas foram expostos e as campanhas de criptografia dos concorrentes que operam na nuvem foram encerradas. Os investigadores da Check Point também testemunharam um aumento no número de explorações contra infra-estruturas públicas de nuvens.

TREND 4: Ataques a dispositivos móveis

Os actores maliciosos estão a adaptar técnicas e métodos da paisagem de ameaça geral ao mundo móvel. O malware bancário infiltrou-se com sucesso na arena cibernética móvel com um aumento acentuado de mais de 50% em comparação com 2018. Em correlação com a crescente utilização de aplicações móveis dos bancos, malware capaz de roubar dados de pagamento, credenciais e fundos das contas bancárias das vítimas foram empurrados do cenário de ameaça geral e tornaram-se também uma ameaça móvel muito comum.

Um ataque cibernético é evitável

Apesar da prevalência de ataques cibernéticos, os dados Check Point sugerem que 99 por cento das empresas não estão efectivamente protegidas. No entanto, um ataque cibernético é evitável. A chave para a defesa cibernética é uma arquitectura de segurança cibernética de ponta-a-ponta que seja multicamadas e abranja todas as redes, endpoint e dispositivos móveis, e cloud. Com a arquitectura certa, é possível consolidar a gestão de múltiplas camadas de segurança, a política de controlo através de um único painel de vidro. Isto permite-lhe correlacionar eventos em todos os ambientes de rede, serviços de nuvem e infra-estruturas móveis.

Além da arquitectura, Check Point recomenda estas medidas chave para prevenir ciberataques:

  • Manter a higiene de segurança
  • Seleccionar a prevenção sobre a detecção
  • Cobrir todos os vectores de ataque
  • Implementar as tecnologias mais avançadas
  • Manter a sua inteligência de ameaças actualizada

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *