Blog Infonova

Informação para tomada de decisão

Resultado da pesquisa por: ""

Relatório de ameaças à segurança na internet de 2019 (Symantec)

Por Juliana Gaidargi em 12/07/2019 em Gestão de TI, Segurança

O ransomware e o cryptojacking tiveram seu momento como ameaças à segurança na internet. Contudo, agora é a vez do formjacking. O Relatório de Ameaças à Segurança na Internet da Symantec, Volume 24, apresenta os últimos insights sobre a atividade global de ameaças, cyber tendências criminosas e motivações de invasores.

ameaças à segurança na internet O relatório ainda analisa dados do Global Intelligence da Symantec Network, a maior rede civil de inteligência contra ameaças no mundo. Esta, registra eventos de 123 milhões sensores de ataque no mundo, bloqueia 142 milhões de ameaças diariamente e monitora ameaças atividades em mais de 157 países.

Formjacking, uma das principais ameaças à segurança na internet em  2019

Esta forma de ataque é especialmente interessante porque os criminosos cibernéticos enriquecem rápido com formjacking. Afinal, os ataques são simples e lucrativos.
Criminosos cibernéticos carregam o código malicioso nos websites dos varejistas para roubar detalhes do cartão de crédito dos compradores.

Ebook Melhores Práticas em Gestão de TI

A média mensal de sites exclusivos comprometidos é de mais de 4.800. Inclusive, negócios bem conhecidos (Ticketmaster e British Airways), tal como empresas menores já foram atacados. E isso rendeu milhares de dólares para os criminosos em 2018.

Afinal, são necessários apenas 10 cartões de crédito roubados por site comprometido para um rendimento de até US $ 2,2 milhões por mês. Portanto, com mais de
380.000 cartões de crédito roubados, o ataque da British Airways sozinho pode ter rendido aos criminosos mais de US $ 17 milhões!

Mas o que é formjacking?

O formjacking foi percebido no final de 2018 em uma série de boletins de segurança de dados da Symantec em sistemas de computadores corporativos, sites de e-commerce e e-banking.
Portanto, o formjacking é uma forma relativamente nova de roubo de informações digitais. Ela é principalmente eficaz em atividades que coletam informações pessoais de clientes.

Ebook Dicionário do Outsourcing de TI

Guia completo para contratação de empresas de TI

Ebook Dicionário de Redes e Servidores

A Symantec descreve o formjacking como um software que faz no mundo virtual o que os fraudadores de cartão fazem no mundo real. Assim como um fraudador rouba dados pessoais do seu cartão de crédito físico no momento em que você utiliza em uma bomba de gasolina ou um ATM, o formjacking captura seus dados à medida que você os envia para um formulário de pedido online.

Ou seja, tal como o fraudador de cartão, um site de formjacking faz seu trabalho sujo sem interromper uma transação legítima. Dessa forma, quando você faz um pedido em um site de formjacking, por exemplo, a venda acontece conforme o esperado. Contudo, simultaneamente, seus dados estão sendo transferidos para os hackers corruptos. Isso faz do formjacking uma das principais ameaças à segurança na internet em 2019.

Como anda o cryptojacking?

Embora o ransomware e o crypjacking tenham trazido ganhos financeiros para criminosos cibernéticos, 2018 trouxe retornos decrescentes. Ou seja, uma menor atividade em relação aos anos anteriores. Ou seja, pela primeira vez, desde 2013, o ransomware diminuiu 20% no geral. Entretanto, em apenas 12% nas empresas.

Ebook Maior Estudo de Cloud no Brasil

Com uma queda de 90% no valor das criptomoedas, o crypjacking caiu 52% em 2018. Ainda assim, o crypjacking permanece popular entre as ameaças à segurança na internet em 2019 devido a uma baixa barreira de entrada e mínima sobrecarga. Dessa forma, a Symantec bloqueou quatro vezes mais ataques de crypjacking em 2018 em comparação com o ano anterior.

Os cibercriminosos têm um apetite por destruição

Cadeia de suprimentos e ataques de Living-off-the-Land (LotL) são agora uma tendência do crime cibernético. Afinal, ataques da cadeia de suprimentos aumentaram em 78% em 2018.
Já os ataques de Living-off-the-Land (LotL) permitem que os criminosos se escondam dentro de processos legítimos. Por exemplo, o uso de scripts do PowerShell aumentaram em 1.000% no ano passado.

A Symantec bloqueia 115.000 scripts maliciosos do PowerShell a cada mês. Contudo, este número representa menos de 1% do uso geral do PowerShell. Afinal, uma abordagem mais dura de bloqueio de todas as atividades do PowerShell interromperia os negócios. E isso explica porque as técnicas de LotL se tornaram as preferidas para muitos grupos de ataques direcionados.
Os invasores também aumentaram o uso de métodos testados e comprovados, como spear phishing, para se infiltrar em organizações. Enquanto absorver dados de inteligência continua sendo o motivo principal, alguns grupos também focam na destruição.

Ebook Melhores Práticas em Gestão de TI

Ebook Como Vender TI para Diretoria

Quase um em cada dez grupos de ataque direcionados agora usam malware para destruir e interromper as operações de negócios. Ou seja, 1% de aumento em relação ao ano anterior. Um exemplo absoluto é a Shamoon, que ressurgiu notavelmente após uma ausência de dois anos, implantando o malware de limpeza para excluir arquivos de computadores de organizações-alvo no Oriente Médio.

Desafios na nuvem: se estiver na nuvem, a segurança é por sua conta

Uma única carga de trabalho em nuvem ou instância de armazenamento configurada incorretamente poderia custar uma organização milhões ou causar uma crise de conformidade. Afinal, em 2018, mais de 70 milhões de registros foram roubados ou vazados de buckets S3 mal configurados. Dessa forma, ferramentas prontas para uso da web permitem que invasores identifiquem recursos de nuvem configurados incorretamente.

Vulnerabilidades de chips de hardware, incluindo Meltdown, Specter, e Foreshadow também permitem que intrusos acessem as empresas protegidas. Portanto, uma exploração bem sucedida fornece acesso à memórias locais que, normalmente, são proibidos. Isso é particularmente problemático para serviços em nuvem.

Afinal, instâncias de nuvem têm seus próprios processadores virtuais. Ou seja, compartilham pools de memória. Isso significa que um ataque bem sucedido em um único sistema físico pode resultar em vazamento de dados de várias instâncias de nuvem.

Infográfico Modelos de Suporte Técnico Para Contratar

Seu dispositivo de IoT favorito é o melhor amigo do invasor

Embora roteadores e câmeras conectadas representem 90% dos dispositivos infectados, quase todos os dispositivos IoT são vulneráveis. Portanto, grupos de ataque direcionados se concentram cada vez mais na IoT como um ponto de entrada suave. Ou seja, onde eles podem destruir ou limpar um dispositivo, roubar credenciais e dados, além de interceptar as comunicações SCADA.

Seu feed de mídia social já influenciou uma eleição?

Com todos os olhos voltados para os Midterms das eleições de 2018 nos EUA, felizmente, nenhuma grande interrupção foi identificada. Entretanto, a mídia social continuou atuando como um campo de batalha hiperativo.
Ou seja, domínios maliciosos que imitam sites políticos legítimos eram descobertos e encerrados. Enquanto isso, as contas ligadas à Rússia usavam terceiros para comprar anúncios de mídia social para eles.
Contudo, as empresas de mídia social assumiram um papel mais ativo no combate à interferência eleitoral. O Facebook montou uma sala de guerra para enfrentar interferência eleitoral, por exemplo. Já o Twitter, removeu mais de 10.000 bots que postavam mensagens incentivando as pessoas a não votar.

Checklist Nível de Excelência em TI

Como lidar com as ameaças à segurança na internet?

Com base nessas informações, é possível notar que as ameaças à segurança na internet continuam aumentando. Isso para não falar que estão se sofisticando cada vez mais. Como já visto, essas ameaças à segurança na internet podem gerar prejuízos milionários às grandes empresas e até fechar as portas das PMEs. Dessa forma, manter-se protegido é fundamental para qualquer negócio. Uma forma de fugir das ameaças à segurança na internet é a contratação de uma empresa especializada em segurança da informação. A Infonova, por exemplo, oferece esse serviço. Mas, além disso, a empresa pode fornecer inteligência estratégica para todas as frentes da TI de seu negócio. Entre em contato para saber mais.