Relatório global analisa as principais ameaças detectadas na web
O segundo trimestre de 2015 foi marcado por muitas vulnerabilidades e hacks de alto perfil. Mais criativos, os cibercriminosos desenvolveram métodos para se infiltrar e corromper tecnologias antes esquecidas. “Um Aumento Incessante: Novos Hacks Ameaçam as Tecnologias Públicas”, relatório global de segurança do 2º trimestre divulgado hoje pela Trend Micro – especializada na defesa de ameaças digitais e segurança na era da nuvem, detalhou a evolução de ferramentas e métodos para obter maior retorno de cada investimento do crime online.
“Observamos uma mudança no cenário, com criminosos cibernéticos cada vez mais sofisticados e criativos, ampliando os métodos de ataque e fazendo uso desses métodos de novas formas”, disse Raimund Genes, CTO da Trend Micro. “A ameaça do crime cibernético já não pode ser percebida pela população. O trimestre demonstrou que o dano potencial causado por ataques cibernéticos se estende muito além de um bug de software para hackear aviões, carros inteligentes e estações de televisão.”
Hackers passaram a adotar abordagens mais estratégicas e refinadas, selecionando vítimas mais específicas para melhorar suas taxas de infecção. Isto se reflete no aumento exponencial da utilização de vários métodos de ataque tradicionais, incluindo um aumento de 50% na integração do exploit kit Angler, um aumento de 67% em geral nas ameaças relacionadas a exploit kits e ransomware CryptoWall, tornando-se altamente especializados, com 79% das infecções ocorrendo nos EUA.
Além disso, as entidades governamentais perceberam o pleno impacto dos ataques cibernéticos no período com grandes violações de dados: tanto em relação ao ataque ao Internal Revenue Service (IRS), em maio, quanto a invasão ao sistema do Escritório Americano de Gestão de Pessoal (OPM), em junho. A violação de dados da OPM foi a maior até o momento, expondo informações de aproximadamente 21 milhões de pessoas. Outras agências governamentais foram impactadas por campanhas direcionadas, que utilizaram macro malwares, novos servidores de comando e controle (C&C), novas vulnerabilidades exploradas e 0-days Pawn Storm.
Ao analisar o cenário de ameaças do segundo trimestre como um todo, os EUA são um player importante, tanto na implantação quanto na recepção de vários ataques, com links maliciosos, spam, servidores C&C e ransomware, todos com presença significativa.
Alguns destaques do relatório:
- Hacks interrompem os serviços públicos: as redes de transmissão, aviões, sistemas veiculares automatizados e roteadores domésticos representam não só risco de infecções por malware, mas inconveniências físicas e de ameaças.
- Cibercriminosos atuando sozinhos ganharam notoriedade por meio de ataques bem-sucedidos de ransomware e PoS: FighterPoS e MalumPoS implantados por hackers individuais como “Lordfenix” e “Frapstar”, juntamente com ataques de keylogger Hawkeye, demonstraram que indivíduos isolados podem gerar impacto significativo no mercado.
- Entidades governamentais lutam contra o crime cibernético: Interpol, Europol, Departamento de Segurança Interna e FBI desempenharam papéis importantes para derrubar as operações de botnet de longa data. Além disso, o indiciamento do fundador da Silk Road, Ross Ulbricht, trouxe à tona a natureza nebulosa e os perigos da Dark Web.
- Impactos nacionais e políticos foram gerados por ataques a organizações governamentais: o ataque a OPM fez com que o governo percebesse de forma chocante que nenhuma pessoa tem seus dados pessoais completamente seguros. Malwares macro, isle-hopping e servidores de C&C estavam entre as técnicas utilizadas para segmentar os dados do governo nesta e em outras violações semelhantes.
- Sites e dispositivos móveis voltados ao público foram ameaçados de novas formas: ameaças de softwares estão sempre presentes, mas vulnerabilidades em aplicações da Web provaram ser tão perigosas quanto. Atacantes usarão qualquer vulnerabilidade disponível e as aplicações personalizadas precisam de atenção especial a segurança para garantir que os pontos de entrada sejam eliminados.
Categoria: Pesquisas