Relatório detalha quais foram as principais vulnerabilidades do submundo cibernético no ano de 2015
Hoje, a Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – divulgou seu Relatório Anual de Roundup de Segurança, “Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies” que analisa os incidentes de segurança mais significativos de 2015. A pesquisa confirma que os atacantes estão cada vez mais corajosos, inteligentes e ousados em vetores de ataque, esforços de ciberespionagem e atividades do submundo cibernético em uma base global.
“Nossas observações do ano de 2015 confirmaram que os métodos tradicionais de proteção de dados e ativos já não são suficientes e devem ser reavaliados para manter um alto nível de segurança corporativa e pessoal”, disse Raimund Genes, CTO da Trend Micro. “A prevalência e a sofisticação da extorsão, da ciberespionagem e da expansão de ataques dirigidos agora ditam que as estratégias organizacionais de segurança devem estar preparadas para defender contra um ataque potencialmente maior em 2016. Essa percepção pode ajudar a comunidade de segurança a melhor antecipar e responder ao que os atacantes estão tentando realizar”.
A extorsão online e os ataques cibernéticos foram uma das principais preocupações em 2015, com várias organizações tornando-se vítimas. O site de infidelidade virtual, Ashley Madison (30 milhões de membros tiveram seus dados expostos), e a empresa de vigilância Hacking Team (Cerca de 400 gigabytes de e-mails da empresa de vigilância de ataques foram divulgados online. Incluindo vulnerabilidades dia zero e exploits descobertos pela Trend Micro) são alguns exemplos.
O setor de saúde também foi atingido: O Anthem, um dos maiores grupos de seguro de saúde nos Estados Unidos teve dados pessoais de 80 milhões de seus membros expostos incluindo nome, endereço, data de aniversário. O Premera Blue Cross, sofreu uma perda de dados com exposição de números de conta bancária dos pacientes e quais tratamentos os pacientes estavam fazendo.
A retrospectiva de 2015 mostra que o setor de saúde e governo são alguns dos mais afetados em relação à brecha e vulnerabilidade de informações:
41% das violações de dados nos EUA no ano passado foram causadas por ataques em dispositivos pessoais, seguida por malware e hacking.
Ranking dos países que mais enviam spams
Os destaques do relatório incluem:
Pawn Storm e Zero-Days – Em 2015, houve mais de 100 zero-days encontrados, além da antiga campanha de ciberespionagem conhecida como Pawn Storm, que utilizou vários zero-day exploits para atingir a organização de defesa dos EUA, as forças armadas de um país membro da OTAN e vários Ministérios de Relações Exteriores;
Explorações da Deep Web e do Submundo Cibernético – Em 2015, os mercados cibercriminosos começaram a explorar a Deep Web. O underground de cada país reflete uma cultura e ofertas específicas, oferecendo wares mais rentáveis específicos em cada região. Ofertas de crimeware e a formação dos cibercriminosos evoluiu para corresponder às exigências dos seus respectivos países.
Tecnologia Smart Nightmares – Os ataques contra dispositivos conectados dispararam em 2015, provando a vulnerabilidade destes aparelhos. Carros e empresas inteligentes, como visto no experimento GasPot da Trend Micro, foram algumas das novas preocupações originadas pela tecnologia da Internet das Coisas;
Angler, o ‘Rei dos Exploit Kits’ – Do Malvertising ao Adobe Flash, o Angler Exploit Kit foi responsável em 2015, por 57,3 % do uso total de exploit kits. O Japão, os EUA e a Austrália foram os países mais afetados por este ataque;
Ransomwares: Informações são sequestradas e usadas como pedido de resgate – O crypto-ransomware aumentou para 83% em relação ao uso global de ransomwares em 2015. O Cryptowall foi a variante mais utilizada, chegando nos computadores dos usuários por e-mails ou downloads maliciosos;
Desativação vs. DRIDEX – A apreensão e a desativação do botnet DRIDEX contribuiu com uma diminuição significativa nas detecções realizadas nos EUA. No entanto, isso levou a um ressurgimento devido à infraestrutura de Comando e Controle, que está sendo hospedada em um provedor à prova de balas, tornando virtualmente impossível de ser erradicado completamente.
Categoria: Pesquisas