Recursos/White Papers

Gestão

Ransomware já é o tipo de malware mais rentável da história

E será uma ameaça ainda mais destrutiva no futuro, alerta a Cisco. Veja como se preparar para enfrentá-la

Da Redação, com CIO/EUA

Publicada em 28 de julho de 2016 às 05h57

As organizações atuais não estão preparadas para futuros desenvolvimentos de ransomware mais sofisticados. Segundo o relatório Midyear Cybersecurity Report 2016, da Cisco, infraestruturas frágeis, limpeza insatisfatória das redes e taxas lentas de detecção estão fornecendo tempo e cobertura amplos para os adversários operarem.

De acordo com as conclusões do estudo, a luta para restringir o espaço operacional dos atacantes é o maior desafio para as companhias, ameaçando a fundação subjacente necessária para a transformação digital.

Outras descobertas importantes do levantamento incluem a expansão do foco dos adversários para ataques laterais pelos servidores, evoluindo métodos e aumentando o uso de criptografia para mascarar a atividade.

“O ransomware tornou-se em 2016 o tipo de malware mais rentável da história”, constata a Cisco, projetando que essa ameaça será ainda mais destrutiva, se espalhando por si só e contendo redes inteiras, fazendo as empresas de reféns.

A fabricante aponta que novas variedades modulares de ransomware serão capazes de mudar rapidamente as táticas para maximizar a eficiência. Por exemplo, futuros ataques poderão evitar a detecção apenas limitando o uso de CPU e abstendo-se de ações de comando e controle.

Estas novas variedades de ransomware irão se espalhar mais rapidamente e se replicarão dentro das organizações antes de coordenar as atividades de resgate. A visibilidade por toda a rede e pelos endpoints permanece como principal desafio. Em média, as organizações levam até 200 dias para identificar novas ameaças.

Questão de tempo
Um tempo mais rápido para detecção de ameaças é crítico para restringir o espaço operacional dos atacantes e minimizar os danos das intrusões. Este número é baseado em telemetria de segurança opt-in, recolhida a partir de equipamentos de segurança da Cisco implantados em todo o mundo.

Como os atacantes continuam inovando, muitos defensores continuam lutando para manter a segurança de seus dispositivos e sistemas. Sistemas sem suporte e não corrigidos criam oportunidades adicionais para os atacantes ganharem acesso facilmente, permanecendo sem serem detectados e maximizando os danos e lucros.

O Midyear Cybersecurity Report 2016 mostra que este desafio persiste em escala global. Enquanto organizações em segmentos críticos como a área da Saúde sofreram um significativo aumento de ataques ao longo dos últimos meses, as conclusões do relatório indicam que todas as verticais e regiões do mundo têm se tornado alvos.

Clubes e organizações, instituições de caridade, organizações não governamentais (ONGs) e empresas eletrônicas têm experimentado um aumento em ataques no primeiro semestre de 2016. No cenário mundial, as preocupações geopolíticas incluem a complexidade regulamentar e as políticas de segurança cibernética contraditórias de cada país.

A necessidade de controlar ou acessar dados limitam e entram em conflito com o comércio internacional, em um cenário de ameaças sofisticadas.

Ransomware_625

 

Ataques sem restrições
Para os atacantes, mais tempo para operar sem serem detectados resultam em mais lucratividade. No primeiro semestre de 2016, a Cisco já havia reportado que os lucros dos cibercriminosos dispararam devido três fatores principais.

1. Expansão do foco: Os atacantes estão ampliando o foco, partindo de ataques diretos aos clientes para tentativas laterais aos servidores, evitando a detecção e maximizando potenciais danos e lucros.

As vulnerabilidades do Adobe Flash continuam a ser um dos principais alvos de publicidade maliciosa e exploit kits (kits de sondagem de brechas). No popular “Nuclear Exploit Kit”, o Flash representou 80% de tentativas bem-sucedidas.

A Cisco também identificou uma nova tendência em ataques de ransomware que exploram vulnerabilidades dos servidores, especificamente dentro dos servidores Jboss, dos quais 10% daqueles em todo o mundo conectados à Internet foram comprometidos.

Além disso, a fabricante aponta que muitas das vulnerabilidades Jboss usadas para comprometer estes sistemas foram identificadas há cinco anos, ou seja, as atualizações básicas de instalação e reparação do fornecedor poderiam ter facilmente prevenido tais ataques.

2. Desenvolvendo os métodos de ataque: Durante o primeiro semestre de 2016, os adversários continuaram a evoluir seus métodos para capitalizar sobre a falta de visibilidade dos defensores.

Exploit kit do tipo Windows Binary se tornou o principal método de ataque web ao longo dos últimos seis meses. Este método proporciona uma base forte em infraestruturas de rede e faz com que os ataques sejam mais difíceis de serem identificados e removidos.

 3. Mascarando evidências: Contribuindo para os desafios de visibilidade dos defensores, os adversários estão aumentando o uso de criptografia como forma de mascarar vários componentes de suas operações.

A Cisco observou um aumento do uso de criptomoeda (ou criptodinheiro), Transport Layer Security (TLS) e do Tor, formas de proteção dos dados que permitem a comunicação anônima na web.

Significativamente, malwares voltados para HTTPS (navegação segura) e usados em campanhas de malvertising aumentaram 300% a partir de dezembro 2015 a março de 2016. O malware encriptado ainda permite que os adversários escondam suas atividades web e expandam seu tempo para operar.

Fechando brechas
Em face de ataques sofisticados, dos recursos limitados e da infraestrutura envelhecida, os defensores lutam para manter o mesmo ritmo que seus adversários. Os dados sugerem que os defensores estão menos propensos a limpar adequadamente a rede aplicando patches (correções), por mais crítica que a tecnologia seja para operações de negócios. Por exemplo:

Em matéria de navegador, o Google Chrome, que emprega atualizações automáticas, tem 75% a 80% dos usuários usando a versão mais recente do navegador ou uma versão anterior;

Quando mudamos de olhar de navegadores para softwares, o Java apresenta migrações lentas, com um terço dos sistemas examinados rodando Java SE 6, que já está sendo eliminado pela Oracle (a versão atual é SE 10).

No Microsoft Office 2013, a versão 15x, 10% ou menos da população está usando a versão mais recente do service pack.

Além disso, a Cisco descobriu que grande parte de sua própria infraestrutura não foi apoiada ou operou com vulnerabilidades conhecidas. Este problema é sistêmico para todos os fornecedores e endpoints. Especificamente, os pesquisadores da Cisco examinaram 103,121 dispositivos da própria Cisco conectados à internet e descobriram que:

1. Cada dispositivo em média estava rodando com 28 vulnerabilidades conhecidas;

2. Os dispositivos estavam ativamente rodando vulnerabilidades conhecidas há uma média de 5,64 anos

3. Mais de 9% tinham vulnerabilidades conhecidas há mais de 10 anos

Em comparação, a Cisco também analisou a infraestrutura de software em uma amostra de mais de 3 milhões de instalações. A maioria era Apache e OpenSSH com um número médio de 16 vulnerabilidades conhecidas, rodando há uma média de 5,05 anos.

Enquanto as atualizações de navegador para endpoints são as mais leves, as aplicações empresariais e de infraestrutura do lado do servidor são mais difíceis de atualizar e podem causar problemas de continuidade nos negócios. Em essência, quanto mais crítica é uma aplicação para operações de negócios, menos ela passará por manutenção, criando brechas e oportunidades para os atacantes.

Passos simples para proteger os ambientes de negócio
Os pesquisadores do grupo Talos, da Cisco, observaram que as organizações que levam em conta apenas alguns simples, mas significativos passos podem aumentar consideravelmente a segurança de suas operações. Isto inclui:

1. Melhorar a limpeza da rede monitorando a rede; implantando patches e fazendo atualizações no tempo adequado; segmentando da rede; implementando defesas nas bordas - incluindo e-mail, segurança web e a próxima geração de firewalls e próxima geração IPS.

2. Integrar defesas e utilizar uma abordagem de arquitetura para a segurança, ao invés de privilegiar implantação de produtos de nicho.

3. Medir o tempo para detecção, insistir no tempo mais rápido disponível para descobrir ameaças, e então, mitigá-las imediatamente. Fazer com que as métricas sejam parte das políticas de segurança organizacional daqui para frente.

4. Proteja seus usuários em todos os lugares em que estejam e o onde quer que eles trabalhem, não apenas os sistemas com os quais eles interagem e quando estão na rede corporativa.

5. Fazer backup de dados críticos e rotineiramente testar a sua eficácia enquanto confirma se os back-ups não são suscetíveis para se comprometer.



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui