Segurança na Internet: ataques têm sido maiores, mais audaciosos e mais rápidos

Por André Carraretto

É comum dizer que a única constante na vida é a mudança. Isso realmente faz sentido na área de segurança na Internet, na qual a batalha entre os que tentam proteger o mundo digital e os que tentam explorá-lo continua sendo um longo jogo de gato e rato.

O Relatório de Ameaças à Segurança na Internet (ISTR, Internet Security Threat Report), Volume 20, da Symantec mostra que os invasores cibernéticos estão se infiltrando em redes e burlando a detecção, sequestrando a infraestrutura das empresas e voltando-a contra as próprias corporações ao mesmo tempo que extorquem usuários finais por meio de seus smartphones e redes sociais para conseguir dinheiro rapidamente.

Com violações de alto perfil aparecendo constantemente nas manchetes dos jornais, as pessoas estão mais do que nunca conscientes do "fator de risco" cibernético, mas muitos ainda não tomaram medidas ou ainda estão lutando contra velhas táticas ao invés de encarar os invasores de forma mais proativa.

Em 2014, vimos invasores enganando empresas infectando-as por meio de atualizações de software Trojanizadas e esperando pacientemente que as pessoas fizessem o download. Assim que a vítima fizesse o download da atualização do software, os invasores ganhavam acesso irrestrito à rede da empresa. Ataques de phishing altamente direcionados continuaram sendo a tática favorita para se infiltrarem em redes, visto que o número total de ataques aumentou 8%. O que torna o ano passado particularmente interessante é a precisão desses ataques. Os ataques de phishing direcionado usaram 20% menos e-mails para atingir seus alvos com êxito e incorporaram mais malware conduzido por downloads e outros ataques baseados na Web.

Identificamos também que os invasores estão:

  • usando contas de e-mail de uma vítima corporativa para atacar por phishing outras vítimas de cargos superiores;
  • se aproveitando de ferramentas e procedimentos de gestão das empresas para movimentar a propriedade intelectual roubada em torno da rede corporativa antes da exfiltração;
  • construindo softwares de ataque personalizados dentro da rede de suas vítimas para disfarçar ainda mais suas atividades.

A criação de malware está aumentando

Embora esses ataques avançados tomem conta da maioria das manchetes, é importante reconhecer a prevalência e o contínuo crescimento de malware, que cresceu 26% em 2014. Na verdade, mais de 317 milhões de novos artefatos (malwares únicos) foram criados no último ano — ou seja, quase 1 milhão por dia!

A Symantec tem observado que o malware continua crescendo tanto em qualidade quanto em quantidade. Os autores de malware continuam descobrindo novas plataformas para atacar e novas formas de contornar a detecção. Observamos um pico de 28% em 2014 de malware que foram "conscientes sobre a presença de máquina virtual". Isso deveria ser um alerta para os pesquisadores de segurança, que dependem de uma área restrita (sandbox) virtual para observar e detectar o malware, uma vez que ambientes virtuais não oferecem nenhum nível de proteção e possuem uma série de características que facilitam sua detecção por parte dos malwares.

Aumento da extorsão digital: mais dispositivos foram mantidos reféns em 2014

Enquanto muitas pessoas associam “extorsão” a filmes de Hollywood e chefões da máfia, os criminosos cibernéticos têm utilizado ransomware para tornar a extorsão uma franquia rentável, atacando igualmente grandes e pequenos alvos.

Os ataques de ransomware cresceram 113% em 2014, impulsionados por um aumento de mais de 4.000% em ataques de ransomware de criptografia. Em vez de fingir serem oficiais aplicando uma multa por conteúdo roubado, como vimos com o ransomware tradicional, o ransomware de criptografia mantém arquivos, fotos e outras mídias digitais de uma vítima como refém sem mascarar a intenção do invasor. A vítima poderá receber uma chave para descriptografar seus arquivos, mas somente após pagar um resgate, que pode variar de 300 a 500 dólares, sem garantia de que seus arquivos serão realmente liberados.

Embora esses ataques tenham tradicionalmente atormentado apenas os computadores, temos visto mais atividade de ransomware em outros dispositivos. Notavelmente, observamos a primeira atividade de ransomware de criptografia em dispositivos Android em 2014.

Retome o controle de seus dados

Pode parecer que os invasores estejam nos cercando de todos os lados, mas à medida que eles persistem e evoluem, nós também o fazemos. Existem vários passos simples que podem ser seguidos agora para ficar à frente dos invasores.

Para empresas:

  • Não seja pego de surpresa: Use soluções avançadas de inteligência contra ameaças para ajudá-lo a encontrar indicadores de comprometimento e reaja a incidentes mais rapidamente.
  • Adote uma postura de segurança firme: Implemente uma segurança de endpoints multicamadas, segurança de rede, criptografia e autenticação forte e tecnologias baseadas em reputação. Recorra a um provedor de serviços gerenciados de segurança para estender sua equipe de TI.
  • Prepare-se para o pior: O gerenciamento de incidentes garante que seu quadro de segurança seja otimizado, mensurável, replicável e que as lições aprendidas aprimorem sua postura de segurança. Considere adicionar contratos com um especialistas externos terceirizado para ajudá-lo a gerenciar crises.
  • Ofereça sempre cursos e treinamentos: Estabeleça diretrizes, políticas e procedimentos empresariais para a proteção de dados sensíveis em dispositivos pessoais e corporativos. Avalie regularmente as equipes de investigação e realize simulações para garantir que você tenha as habilidades necessárias para combater de forma eficaz as ameaças cibernéticas.

Para consumidores:

  • Use senhas fortes: Mas apenas isso não basta. Use senhas fortes e exclusivas para suas contas e dispositivos e atualize-as regularmente — de preferência a cada três meses. Nunca use a mesma senha para várias contas. Ative a autenticação de segundo fator (ex: token) para os serviços que proveem esta funcionalidade.
  • Seja cuidadoso nas redes sociais: Não clique em links de e-mails não solicitados nem de mensagens de redes sociais, principalmente vindos de fontes desconhecidas. Os golpistas sabem que as pessoas são mais propensas a clicar em links de seus amigos, então eles comprometem contas para enviar links mal-intencionados para os contatos do proprietário da conta.
  • Saiba o que você está compartilhando: Ao instalar um dispositivo conectado à rede, como um roteador ou um termostato, ou baixar um novo aplicativo, consulte as permissões para saber de que dados você está abrindo mão. Desabilite o acesso remoto quando não for necessário.

Para obter mais informações sobre o ISTR e ler o relatório na íntegra, acesse aqui.