Recursos/White Papers

Tecnologia

Accenture aponta as principais ameaças cibernéticas de 2017

Ransomwares destruidores, criptomoedas alternativas e aumento no uso de táticas de fraude estão entre as ameaças que tornam mercado criminoso ainda mais lucrativo

Da Redação

Publicada em 09 de novembro de 2017 às 16h02

Os primeiros seis meses de 2017 viram o ransomware evoluir e produzir novas variantes virais, disseminados por agentes e criminosos cibernéticos patrocinados por Governos, diz  Josh Ray, diretor executivo da Accenture Security, ao comentar dados do Relatório 2017 Cyber Threatscape, que examina as tendências mais importantes do primeiro semestre de 2017 e explora como os incidentes cibernéticos poderão evoluir nos próximos seis meses. O documento se baseia na coleta de inteligência, pesquisa e análise da iDefense, incluindo pesquisa com materiais públicos (open source), e prevê um aumento no número de agentes de ameaça, cujas capacidades estão sendo rapidamente expandidas por conta de fatores como a proliferação de ferramentas e exploits de baixo custo, customizáveis e com grande facilidade de uso.

"Nossas conclusões confirmam que as equipes de segurança cibernética de todas as indústrias precisarão solucionar desafios com um nível de complexidade inédito para defender seus ativos nos próximos meses", diz Ray. “A ocorrência de novos métodos de ataque cibernético vai continuar, mas existem medidas imediatas que as companhias podem tomar para se protegerem melhor de ransomwares e reduzir o impacto das violações de segurança”.

Outras conclusões de alta relevância do relatório incluem: 

  • - Táticas reversas de fraude – Os criminosos cibernéticos estão aumentando o uso de táticas de fraude, entre as quais código antianálise, esteganografia e servidores de comando e controle descartáveis para disfarçar os dados roubados. O aumento na divulgação de atividades de ameaça cibernética ao público e da responsabilização dos seus agentes poderão acelerar esta tendência de detecção e combate às fraudes, aumentando o custo dos esforços de defesa cibernética e a alocações de recursos para esse fim.
  • - Campanhas sofisticadas de phishing – Os criminosos cibernéticos continuam utilizando “iscas” familiares, como assuntos nas mensagens que fazem referência a faturas, remessas, currículos, transferências bancárias ou pagamentos em atraso. Entretanto, os ransomwares estão superando os cavalos de troia bancários como um dos tipos mais prevalentes de malware entregues por meio de técnicas de phishing.
  • - Uso estratégico de operações de coleta de informação – É provável que as atividades de espionagem e disrupção partindo de agentes patrocinados por governos continuem aumentando em resposta ao cumprimento de requisitos estratégicos de coleta de dados e motivações de caráter geopolítico, como sanções econômicas, exercícios militares e conflitos religiosos.
  • - Criptomoedas alternativas – O Bitcoin ainda é a moeda preferida dos cibercriminosos, mas eles estão sendo forçados a desenvolver e maximizar o uso de técnicas de lavagem de Bitcoin ou a adotar criptomoedas alternativas para disfarçar melhor suas transações.
  • - Serviços DDoS-for-Hire – Os serviços de ataque de negação de serviço distribuído (DDoS) “por aluguel” foram substituídos por um ecossistema de botnets de DDoS-for-hire (por aluguel), o que ampliou o acesso dos cibercriminosos a ferramentas e serviços de DDoS-for-hire mais potentes e de baixo custo.

seguranca

Confira abaixo alguns componentes eficazes de um plano de continuidade dos negócios: 

  • - Adotar a prevenção proativa – Reconheça tentativas de phishing por meio de treinamento de prevenção e programas de conscientização. Crie meios para que os funcionários reportem e-mails fraudulentos rapidamente e continue conduzindo testes internos para comprovar se o treinamento está funcionando.
  • - Elevar os controles de e-mail – Mantenha filtros de spam e sistemas de autenticação fortes. Realize varreduras nos e-mails enviados e recebidos para detectar ameaças e filtrar arquivos executáveis. Considere o uso de soluções de análise de e-mails baseadas em Nuvem.
  • - Isolar sua infraestrutura – Remova ou elimine direitos de administrador de estações de trabalho locais ou procure as combinações de configuração certas (ex.: antivírus, firewalls). Corrija sistemas operacionais e aplicativos com patches regularmente.
  • - Planejar a continuidade – Para evitar o pagamento de resgates resultantes de um ataque bem-sucedido de ransomware, tenha um plano bem elaborado e testado de resiliência cibernética para viabilizar a recuperação. Reveja, atualize e teste esse plano regularmente.


Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui