6
Táticas Novas e Enganosas dão aos Atacantes Acesso Livre às Redes Corporativas Relatório global da Symantec revela que cinco entre seis grandes empresas foram visadas em 2014, um aumento de 40% em relação ao ano anterior. São Paulo, Brasil – 17 de junho de 2015 – No mundo extremamente conectado de hoje, não é mais uma questão de se você será atacado – mas de quando. O Relatório de Segurança contra Ameaças na Internet (ISTR) da Symantec (Nasdaq: SYMC), Volume 20, expõe uma mudança na tática dos ciberatacantes: Eles estão infiltrando redes e escapando de detecção, sequestrando a infraestrutura de grandes corporações e usando-a contra elas. “Os atacantes não precisam derrubar a porta da rede da empresa quando as chaves estão prontamente disponíveis”, diz Kevin Haley, diretor do Symantec Security Response. “Estamos observando atacantes burlando empresas e fazendo com que elas se infectem, inserindo cavalos de troía em atualizações de software de programas comuns e esperando pacientemente até que seus alvos façam o download – dando aos atacantes um acesso irrestrito à rede corporativa”. Atacantes obtêm sucesso com velocidade e precisão Em um ano que quebrou recordes em vulnerabilidades de dia zero, a pesquisa Symantec revela que as empresas de software levaram, em média, 59 dias para criar e distribuir patches – contra apenas

Táticas Novas e Enganosas dão aos Atacantes Acesso Livre às Redes Corporativas

Embed Size (px)

Citation preview

Page 1: Táticas Novas e Enganosas dão aos Atacantes Acesso Livre às Redes Corporativas

Táticas Novas e Enganosas dão aos Atacantes Acesso Livre às Redes Corporativas

Relatório global da Symantec revela que cinco entre seis grandes empresas foram visadas em

2014, um aumento de 40% em relação ao ano anterior.

São Paulo, Brasil – 17 de junho de 2015 – No mundo extremamente conectado de hoje, não é

mais uma questão de se você será atacado – mas de quando. O Relatório de Segurança contra

Ameaças na Internet (ISTR) da Symantec (Nasdaq: SYMC), Volume 20, expõe uma mudança na

tática dos ciberatacantes: Eles estão infiltrando redes e escapando de detecção, sequestrando a

infraestrutura de grandes corporações e usando-a contra elas.

“Os atacantes não precisam derrubar a porta da rede da empresa quando as chaves estão

prontamente disponíveis”, diz Kevin Haley, diretor do Symantec Security Response. “Estamos

observando atacantes burlando empresas e fazendo com que elas se infectem, inserindo cavalos

de troía em atualizações de software de programas comuns e esperando pacientemente até que

seus alvos façam o download – dando aos atacantes um acesso irrestrito à rede corporativa”.

Atacantes obtêm sucesso com velocidade e precisão

Em um ano que quebrou recordes em vulnerabilidades de dia zero, a pesquisa Symantec revela

que as empresas de software levaram, em média, 59 dias para criar e distribuir patches – contra

apenas quatro dias em 2013. Os atacantes aproveitaram a demora e, no caso do Heartbleed,

correram para explorar a vulnerabilidade em apenas quatro horas. No total, houve 24

vulnerabilidades de dia zero descobertas em 2014, deixando o campo aberto para que os

atacantes explorassem lacunas conhecidas de segurança antes que fossem reparadas.

Enquanto isso, os cybercriminosos continuaram a violar redes com ataques de spear-phishing

altamente dirigidos, que apresentaram um aumento de 8% no total em 2014. O que torna o ano

passado particularmente interessante é a precisão desses ataques, que usaram 20% menos e-

mails para atingir com sucesso seus alvos e incorporaram mais downloads de malware e outras

explorações baseadas em web.

Page 2: Táticas Novas e Enganosas dão aos Atacantes Acesso Livre às Redes Corporativas

Além disso, Symantec observou que os atacantes:

Utilizaram contas de e-mail roubadas de uma vítima corporativa para enviar spear-

phishing para outras vítimas em níveis mais altos da hierarquia;

Aproveitaram as ferramentas de gerenciamento das empresas e seus procedimentos

para deslocar IPs roubados por meio da rede corporativa antes da exfiltração;

Construíram softwares de ataque customizados dentro da rede de suas vítimas para

disfarçar ainda mais suas atividades.

Aumento de extorsões digitais

Os e-mails continuam sendo um vetor significativo de ataques para cibercriminosos, mas eles

continuam experimentando novos métodos de ataque em aparelhos móveis e redes sociais,

para atingir mais pessoas com menos esforço.

“Cibercriminosos são inerentemente preguiçosos, preferem ferramentas automatizadas e a

ajuda de consumidores desavisados para fazer seu trabalho sujo”, acrescentou Kevin Haley,

diretor do Symantec Security Response. “No ano passado, 70% dos golpes em redes sociais

foram compartilhados manualmente, com atacantes se aproveitando da disposição das pessoas

em confiar em conteúdos compartilhados por seus amigos”.

Golpes em redes sociais podem trazer dinheiro fácil para os malfeitores, mas alguns dependem

de métodos de ataques mais lucrativos e agressivos, como Ransomware, que aumentou 113%

no ano passado. Notavelmente, houve 45 vezes mais vítimas de ataques de Cripto-Ransomware

do que em 2013. Ao invés de se fazerem passar pela polícia em busca de uma multa por

conteúdo roubado, como vimos no Ransomware tradicional, o ataque Cripto-Ransomware, mais

cruel, sequestra os arquivos, fotos e conteúdos digitais da vítima e os mantém como reféns, sem

disfarçar a intenção do atacante.

Proteja, não perca!

Conforme os atacantes persistem e evoluem, há muitos passos que as empresas e os

consumidores podem dar para se proteger.

Page 3: Táticas Novas e Enganosas dão aos Atacantes Acesso Livre às Redes Corporativas

Como ponto de partida, a Symantec recomenda as seguintes boas práticas:

Para Empresas:

Não seja pego de calças curtas: Utilize soluções avançadas de inteligência sobre

ameaças para ajudar a encontrar indicadores de comprometimento e responder mais

rapidamente a incidentes.

Empregue uma postura de segurança forte: Implemente segurança de endpoint em

múltiplas camadas, segurança de rede, criptografia, autenticação forte e tecnologias

baseadas em reputação. Junte-se a um provedor de serviços gerenciados de segurança

para ampliar sua equipe de TI.

Prepare-se para o pior: Gerenciamento de incidentes garante que sua estrutura de

segurança seja otimizada, mensurável e replicável, e as lições aprendidas melhoram sua

postura de segurança. Considere acrescentar um contrato com um especialista

terceirizado para ajudar a gerenciar crises.

Ofereça ensino e treinamento contínuos: Estabeleça diretrizes e políticas e

procedimentos corporativos para proteger dados sensíveis em aparelhos pessoais e

corporativos. Avalie regularmente equipes internas de investigação – e faça simulações

de treinamento – para garantir que dispõe das habilidades necessárias para combater

efetivamente as ameaças cibernéticas.

Para Consumidores:

Use senhas fortes: Isso precisa ser enfatizado. Use senhas fortes e únicas para suas

contas e aparelhos, e atualize-as regularmente – o ideal é que seja a cada três meses.

Nunca use a mesma senha para diversas contas.

Seja cuidadoso nas redes sociais: Não clique em links em e-mails não solicitados ou

mensagens em redes sociais, especialmente de fontes desconhecidas. Os golpistas

sabem que as pessoas têm maior probabilidade de clicar em links de amigos, portanto

comprometem contas para que enviem links maliciosos para os contatos do proprietário

da conta.

Page 4: Táticas Novas e Enganosas dão aos Atacantes Acesso Livre às Redes Corporativas

Saiba o que está compartilhando: Quando instalar um aparelho conectado em rede,

como um roteador doméstico ou um termostato, ou quando baixar um aplicativo novo,

verifique as permissões para saber a que dados estará fornecendo acesso. Desative o

acesso remoto quando não for necessário.

Sobre o Relatório de Segurança contra Ameaças na Internet

O Relatório de Segurança contra Ameaças na Internet oferece uma visão geral e análise sobre as atividades de ameaças globais do ano. O relatório se baseia em dados da Global Intelligence Network de Symantec, que os analistas da Symantec utilizam para identificar, analisar e comentar sobre tendências crescentes de ataques, atividades de códigos maliciosos, phishing e spam.

Sobre a SymantecA Symantec Corporation (Nasdaq: SYMC) é especialista em proteção das informações e ajuda as pessoas, empresas e governos que buscam a liberdade para desbloquear as oportunidades que a tecnologia traz - a qualquer hora e em qualquer lugar. Fundada em abril de 1982, a Symantec, uma empresa da Fortune 500, opera uma das maiores redes de inteligência de dados globais e proporciona segurança, backup e soluções de disponibilidade para onde a informação vital é armazenada, acessada e compartilhada. A companhia possui mais de 20.000 funcionários em mais de 50 países. Noventa e nove por cento das empresas da Fortune 500 são clientes da Symantec. No ano fiscal de 2014, a companhia registrou uma receita de US$ 6,7 bilhões. Para saber mais acesse: www.symantec.com .br ou conecte-se com a Symantec no http://www.symantec.com/social/

###

NOTA AOS EDITORES AMERICANOS: Se desejarem mais informações sobre a Symantec Corporation e seus produtos, por favor visitem a Sala de Imprensa Symantec em www.symantec.com/news. Todos os preços estão indicados em dólares americanos e são válidos apenas nos Estados Unidos.

Symantec e o logotipo da Symantec são marcas ou marcas registradas da Symantec Corporation ou de suas afiliadas nos EUA e outros países. Outros nomes podem ser marcas registradas de seus respectivos proprietários.

DECLARAÇÕES PROSPECTIVAS: Quaisquer indicações de planos futuros de produtos são preliminares e todas as datas futuras de lançamento são intenções e estão sujeitas a mudança. Qualquer lançamento futuro do produto ou modificação planejada da capacidade, funcionalidade ou recurso do produto estão sujeitas a avaliações contínuas por parte da Symantec, e podem ou não ser implementadas, e não devem ser consideradas como um compromisso firme da Symantec, e não servem de base para tomada de decisões de compras.

###