Home > Tendências

Accenture aponta as principais ameaças cibernéticas de 2017

Ransomwares destruidores, criptomoedas alternativas e aumento no uso de táticas de fraude estão entre as ameaças que tornam mercado criminoso ainda mais lucrativo

Da Redação

09/11/2017 às 13h36

shutterstock_694761712.jpg
Foto:

Os primeiros seis meses de 2017 viram o ransomware evoluir e produzir novas variantes virais, disseminados por agentes e criminosos cibernéticos patrocinados por Governos, diz  Josh Ray, diretor executivo da Accenture Security, ao comentar dados do Relatório 2017 Cyber Threatscape, que
examina as tendências mais importantes do primeiro semestre de 2017 e
explora como os incidentes cibernéticos poderão evoluir nos próximos
seis meses. O documento se baseia na coleta de inteligência, pesquisa e análise da iDefense, incluindo pesquisa com materiais públicos (open source), e prevê um aumento no número de agentes de ameaça, cujas capacidades estão sendo rapidamente expandidas por conta de fatores como a proliferação de ferramentas e exploits de baixo custo, customizáveis e com grande facilidade de uso.

"Nossas conclusões confirmam que as equipes de segurança cibernética de todas as indústrias precisarão solucionar desafios com um nível de complexidade inédito para defender seus ativos nos próximos meses", diz Ray. “A ocorrência de novos métodos de ataque cibernético vai continuar, mas existem medidas imediatas que as companhias podem tomar para se protegerem melhor de ransomwares e reduzir o impacto das violações de segurança”.

Outras conclusões de alta relevância do relatório incluem: 

  • - Táticas reversas de fraude
    Os criminosos cibernéticos estão aumentando o uso de táticas de fraude,
    entre as quais código antianálise, esteganografia e servidores de
    comando e controle descartáveis para disfarçar os dados roubados. O
    aumento na divulgação de atividades de ameaça cibernética ao público e
    da responsabilização dos seus agentes poderão acelerar esta tendência de
    detecção e combate às fraudes, aumentando o custo dos esforços de
    defesa cibernética e a alocações de recursos para esse fim.
  • - Campanhas sofisticadas de phishing
    Os criminosos cibernéticos continuam utilizando “iscas” familiares,
    como assuntos nas mensagens que fazem referência a faturas, remessas,
    currículos, transferências bancárias ou pagamentos em atraso.
    Entretanto, os ransomwares estão superando os cavalos de troia bancários como um dos tipos mais prevalentes de malware entregues por meio de técnicas de phishing.
  • - Uso estratégico de operações de coleta de informação – É
    provável que as atividades de espionagem e disrupção partindo de
    agentes patrocinados por governos continuem aumentando em resposta ao
    cumprimento de requisitos estratégicos de coleta de dados e motivações
    de caráter geopolítico, como sanções econômicas, exercícios militares e
    conflitos religiosos.
  • - Criptomoedas alternativas
    O Bitcoin ainda é a moeda preferida dos cibercriminosos, mas eles estão
    sendo forçados a desenvolver e maximizar o uso de técnicas de lavagem
    de Bitcoin ou a adotar criptomoedas alternativas para disfarçar melhor
    suas transações.
  • - Serviços DDoS-for-Hire – Os serviços de ataque de negação de serviço distribuído (DDoS) “por aluguel” foram substituídos por um ecossistema de botnets
    de DDoS-for-hire (por aluguel), o que ampliou o acesso dos
    cibercriminosos a ferramentas e serviços de DDoS-for-hire mais potentes e
    de baixo custo.

seguranca

Confira abaixo alguns componentes eficazes de um plano de continuidade dos negócios: 

  • - Adotar a prevenção proativa – Reconheça tentativas de phishing por
    meio de treinamento de prevenção e programas de conscientização. Crie
    meios para que os funcionários reportem e-mails fraudulentos rapidamente
    e continue conduzindo testes internos para comprovar se o treinamento
    está funcionando.
  • - Elevar os controles de e-mail – Mantenha filtros
    de spam e sistemas de autenticação fortes. Realize varreduras nos
    e-mails enviados e recebidos para detectar ameaças e filtrar arquivos
    executáveis. Considere o uso de soluções de análise de e-mails baseadas
    em Nuvem.
  • - Isolar sua infraestrutura
    Remova ou elimine direitos de administrador de estações de trabalho
    locais ou procure as combinações de configuração certas (ex.: antivírus,
    firewalls). Corrija sistemas operacionais e aplicativos com patches regularmente.
  • - Planejar a continuidade – Para evitar o pagamento de resgates resultantes de um ataque bem-sucedido de ransomware, tenha um plano bem elaborado e testado de resiliência cibernética para viabilizar a recuperação. Reveja, atualize e teste esse plano regularmente.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail