Guest

A rápida inovação em técnicas de ataque e defesa marca a batalha da cibersegurança

Hierarchical Navigation

Segundo o Relatório Semestral de Segurança da Cisco, é imprescindível reduzir o tempo de detecção para combater os exploit kits, o ransomware ou o malware ‘mutante’.


Com o objetivo de enfrentar ciberameaças cada vez mais sofisticadas e persistentes, é imprescindível que as organizações reduzam o tempo que demoram a detetar e mitigar estes mesmos problemas. Esta é a principal conclusão do Relatório Semestral de Segurança da Cisco 2015, que analisa as principais tendências de cibersegurança durante a primeira metade deste ano. O documento revela como a evolução para a Internet of Everything e a transformação digital estão a gerar novos vetores de ataque e novas oportunidades de lucro para os cibercriminosos.

Ameaças associadas a Flash e exploradas por kits como o Angler, a evolução do ransomware ou campanhas de malware ‘mutante’ como a Dridex, requerem uma redução drástica dos tempos de detecção, que atualmente se situam entre os 100 e os 200 dias, segundo estimativas da indústria. Em comparação, as soluções de nova geração Cisco Advanced Malware Protection (AMP) oferecem já uma média de 46 horas e incluem segurança retrospetiva.

As conclusões do relatório também incidem sobre a necessidade de adoção de soluções integradas em locais pontuais, aposta em fornecedores de confiança e apoio em serviços profissionais de avaliação e recomendação. Também a indústria e especialistas em geopolítica exigem um novo quadro regulador global de cibersegurança, que possa sustentar o crescimento económico na nova economia digital.

Principais Conclusões do Relatório

  • Angler: Os Adversários que se Escondem nas Sombras. Com uma taxa de sucesso de 40%, o Angler é atualmente um dos exploit kits mais sofisticados. É utilizado principalmente devido à sua capacidade para tirar partido das vulnerabilidades de Flash, Java, Internet Explorer e Silverlight e para evitar ser detetado através de domain shadowing, uma técnica que consiste em utilizar o registo dos domínios de utilizadores para criar subdomínios e inserir conteúdos maliciosos.
  • O Flash Voltou. A exploração de vulnerabilidades de Adobe Flash – integradas em exploit kits como o Angler e o Nuclear – está a aumentar. Isto deve-se principalmente à falta de patching automatizado nas empresas e pelas escassas atualizações imediatas por parte dos consumidores. Na primeira metade  de 2015, o número de vulnerabilidades de Adobe Flash Player detetadas pelo sistema Common Vulnerabilities and Exposure (CVE) aumentou 66% face a 2014. Mantendo-se a este ritmo, o Flash poderia estabelecer um novo recorde no que toca a número de CVEs detetados ao longo do ano.
  • A Evolução do Ransomware. O Ransomware (malware que restringe o acesso a determinadas partes do sistema infetado e pede um resgate em troca de o eliminar) continua a ser muito lucrativo para os cibercriminosos. Estes criam continuamente novas variantes com a agravante de estarem completamente automatizadas e estarem disponíveis na ‘web profunda’, solicitando o resgate em cripto-moedas – como a bitcoin – para evitar o seu rastreio.
  • Dridex: Campanhas Mutáveis em Marcha. Os criadores destas campanhas que se transformam com rapidez têm amplos conhecimentos para evitar as medidas de segurança, incluindo técnicas para alterar rapidamente o conteúdo dos e-mails, arquivos anexados ou sites web de referência, lançando novas campanhas e forçando os antivírus tradicionais a detetá-las novamente. 

Recomendações

A batalha entre cibercriminosos e fornecedores de segurança – marcada principalmente pela rápida inovação em técnicas de ataque e defesa – está a acelerar, gerando maiores riscos para empresas e utilizadores. Os fornecedores devem assim centrar-se no desenho de soluções de segurança integradas que ajudem as organizações a ser mais proactivas e estabelecer políticas alinhadas com os utilizadores, os processos e a tecnologia.

  • Defesa Integrada. As organizações exigem soluções de segurança integradas em lugar de soluções pontuais, que permitam incluir a segurança em todas as partes e reforçá-la em qualquer ponto, desde o data center até aos terminais, escritórios remotos e na Cloud.
  • Serviços Profissionais. A proliferação de ameaças avançadas, dinâmicas e persistentes, a crescente necessidade de especialistas em cibersegurança e a fragmentação da indústria requer que as organizações se apoiem em serviços profissionais efetivos.
  • Quadro Regulador Global de Cibersegurança. É necessário estabelecer um quadro regulador global e coeso, no qual participem múltiplos Governos e empresas, para evitar problemas jurisdicionais na hora de enfrentar as ciberameaças, resolver os problemas geopolíticos e sustentar o crescimento económico. 
  • Fornecedores de Confiança. Para que um fornecedor tecnológico possa ser considerado fiável e de confiança deve integrar a segurança desde o início, em todas as suas soluções e através de todo o seu ciclo de vida, desde o processo de desenvolvimento e teste até à cadeia de apoio e abastecimento. 

    Declarações de Apoio

    • Eutimio Fernández, Diretor de Segurança na Cisco Portugal: “Os cibercriminosos estão a inovar com rapidez, seja através de malware, exploit kits ou técnicas de ransomware, e uma abordagem reativa não é suficiente; as organizações devem adotar tecnologias integradas capazes de trabalhar em conjunto para reduzir o tempo de detecção e mitigação das ciberameaças de centenas de dias a apenas algumas horas ou até mesmo minutos, exigindo aos fornecedores soluções e serviços de confiança com capacidade para prevenir, detetar e bloquear os ataques, incluindo funcionalidades de segurança retrospetiva.”

    Recursos Adicionais

    • Descarregue o Relatório Semestral de Segurança da Cisco 2015.