Guest

Falhas de segurança contribuem para o aumento do número de ameaças

Hierarchical Navigation

Segundo o Relatório Semestral de Segurança da Cisco, os ciberdelinquentes recorrem a ataques contra infraestruturas e aplicações legadas de baixo nível e com fragilidades conhecidas.


As diferentes falhas de segurança das organizações – como software obsoleto, código erróneo, ativos digitais abandonados e os erros cometidos pelos utilizadores – estão a contribuir para o reforço do crescente número de ameaças dinâmicas e ataques de cibersegurança.

Esta é a principal conclusão do Relatório Cisco 2014 Midyear Security Report, apresentado hoje por ocasião do evento da Black Hat nos estados Unidos, que analisa como estas ‘fragilidades’ são aproveitadas pelos hackers para explorar vulnerabilidades através de diversos métodos: pedidos DNS, exploit kits, ataques de amplificação, sistemas TPV comprometidos, publicidade maliciosa, chantagem, infiltração de protocolos de encriptação, engenharia social ou spam relacionado com eventos ou situações ditas ‘cruciais’.

 O Relatório também indica que a tendência das organizações para se focarem nas ameaças mais perigosas ou de alto nível – em vez de se centrar noutras mais comuns que passam despercebidas – produz um risco acrescido para a sua segurança.

Assim, ao apoiar-se em ataques contra infraestruturas e aplicações legadas de baixo nível com fragilidades conhecidas, os ciberdelinquentes conseguem escapar à detecção, já que as equipas de segurança tendem a dedicar-se essencialmente a ameaças mais populares, como o Heartbleed, por exemplo.

Pontos Chave do Anúncio

  • Após Análise de 16 Grandes Multinacionais – que, em 2013 controlavam 4 triliões de dólares em ativos e com receitas superiores a 300 mil milhões de dólares, destacam-se três importantes conclusões que relacionam as ditas empresas com o tráfego malicioso:
    • Os Ataques “Man-in-the-Browser” (MiTB) constituem um risco para as empresas. Quase 94% das redes corporativas analisadas em 2014 contêm tráfego que leva a páginas web com malware. Concretamente, foram detetadas atividades relacionadas com pedidos DNS nos quais o endereço IP está associado à distribuição de famílias de malware – como Palevo, SpyEye e Zeus – que, por sua vez, incluem funcionalidades Man-in-the-Browser (intercepção de comunicações no browser web).
    • Botnets Ocultas. Quase 70% das redes sociais geram petições DNS para Domínios DNS Dinâmicos (DDNS). Isto implica a existência de redes utilizadas incorretamente ou comprometidas com botnets que se baseiam em DDNS para alterar o seu endereço IP e evitar a possível detecção.
    • Encriptando Dados Roubados. Quase 44% das redes corporativas analisadas em 2014 estavam a gerar pedidos DNS para sites e domínios web com dispositivos que proporcionam serviços de canal encriptados. Ao extrair dados que utilizam canais encriptados – como VPN, SSH, SFTP, FTP e FTPS – os cibercriminosos conseguem mais facilmente esconder o seu rasto e evitar a detecção.
  • O Número de Exploit Kits (Pacotes que Contêm Exploits para Infetar os Utilizadores) caiu 87%. Segundo a Cisco, desde que o presumível criador do popular exploit kit Blackhole foi preso no ano passado. Diferentes exploit kits analisados na primeira metade de 2014 pretendiam alcançar a notoriedade do Blackhole, ainda que não tivessem um líder declarado.
  • A linguagem de programação Java continua a ser a mais vulnerável aos cibercriminosos. Em Maio de 2014, os exploits Java estavam presentes em 93% dos Indicadores de Compromisso (IOCs), crescendo relativamente aos 91% calculados em Novembro de 2013, como assinala o Relatório Anual de Segurança 2014 da Cisco.
  • Aumento Incomum de Malware em Determinados Setores de Mercado. Durante a primeira metade de 2014, a indústria química e farmacêutica encontra-se uma vez mais entre os três principais sectores se alto risco no que toca a malware web. No entanto, o sector de media e publicidade lidera esta classificação superando em quase quatro vezes a média de ameaças web, ao passo que o sector de aviação se situa em terceiro lugar duplicando a média de ameaças web a nível global. Os sectores mais afetados por regiões são a área de media e publicidade no continente americano, F&B na EMEAR e seguros na APJC (Ásia-Pacífico-China-Japão-Índia).   

Declarações de Apoio

  • John N. Stewart, Vicepresidente Sénior e Diretor de Segurança da Divisão de Desenvolvimento e Inteligência contra Ameaças da Cisco: “Um grande número de organizações está a apoiar-se na Internet para inovar. Mas para ter sucesso, os seus líderes devem compreender os riscos de cibersegurança. Analisar as falhas de segurança depende em grande medida da capacidade de cada organização e de toda a indústria para criar consciência sobre os ciber-riscos a nível executivo e converter a cibersegurança num processo de negócio e não puramente tecnológico. Com o objetivo de se defender em todas as etapas dos ataques – antes, durante e depois – as organizações devem cobrir uma ampla gama de vetores com soluções de segurança capazes de operar em qualquer lugar onde possa ocorrer uma ameaça”.

Recursos adicionais

Sobre o Relatório

O Relatório Semestral de Segurança 2014 da Cisco analisa as tendências de cibersegurança durante a primeira metade do ano de 2014 e foi desenvolvido por especialistas de segurança que fazem parte do ecossistema Cisco Collective Security Intelligence (CSI). O Cisco CSI partilha a informação sobre as ameaças com múltiplas soluções de segurança, proporcionando uma proteção líder na indústria. Além dos investigadores, o CSI também se apoia em informação obtida a partir da infraestrutura inteligente, serviços de telemetria, fontes públicas e privadas e da comunidade de código aberto.
O ecossistema Cisco CSI inclui o novo Grupo de Investigação e o Talos Threat Intelligence, composto por uma equipa combinada de profissionais constituída pela Cisco Threat Research and Communications (TRAC), a equipa Sourcefire Vulnerability Research Team (VRT) e o grupo Cisco Security Applications (SecApps). A experiência do Talos abrange o desenvolvimento de software,  engenharia reversa, análise de vulnerabilidades, investigação de malware e inteligência combinada, mantendo a configuração de normas oficiais da Snort.org, ClamAV, SenderBase.org e SpamCop.