Inscreva-se no The Softtek Blog
De acordo com o relatório do GDATA “números de malware da primeira metade de 2017”, o número de malware gravado há dez anos foi de 133.253, durante este ano esse número só representa o registrado em cinco dias durante o primeiro trimestre. Desde 2012, a figura aumentou 20 vezes de 2007, com uma tendência ascendente restante até agora.
Além disso, de acordo com dados da Akamai Technologies, em seu estudo “[estado da Internet]/segurança Q2 2017.”, depois de três quartos com uma tendência decrescente, ataques DDoS aumentaram, crescendo por 28%, especialmente no final de junho. E, de acordo com RADWARE e seu estudo “quando os bots vêm marchando”. Um dos maiores riscos é bots maliciosos, que, juntamente com a IoT, a confiança na computação em nuvem e o surgimento de cibercriminosos, aumentaram esse risco para multiplicar seu alcance.
Esses dados impulsionaram acordos como o assinado pela Deloitte e Panda Security, e pesquisa como a conduzida pela Universidade de Washington, que conseguiram hackear um computador infectando-o usando malware de um fragmento de DNA.
O novo malware está aumentando rapidamente, de acordo com os dados extraídos da empresa gDATA. O número de malware gravado há dez anos foi de 133.253, o que representa apenas o registrado em cinco dias durante o primeiro trimestre de 2017. Desde 2012, o número aumentou 20 vezes de 2007, com uma tendência ascendente restante até agora.
Durante o primeiro trimestre deste ano, 4.891.304 novos tipos de malware foram gravados, e, em média, 27.000 novo malware é criado por dia, um a cada 3,2 segundos. De acordo com a companhia, se você segue esta tendência este ano terminará com 10 milhões cópias novas. Mas onde foram ataques de malware principalmente dirigido? O Windows parece ser o protagonista, com 10 milhões novas ameaças, seguidas por scripts, Java e Android. Trojans, PUPs (programas potencialmente indesejados) – o 78,2% dos ciberataques em computadores foram realizados por esses programas – bem como, adware são os meios mais populares para atacar essas plataformas. Os dois últimos são freqüentemente removidos e, de todo o malware usado este ano, GDATA destaca Powerliks.
“Poweliks é classificado como malware, mas está atuando na área de publicidade. Ele constantemente clica em banners publicitários e downloads de material publicitário. Se você encontrar um anúncio malicioso, ele pode levar a malware (malvertising).” A empresa disse.
De acordo com dados da Akamai Technologies, depois de três quartos em declínio, os ataques DDoS aumentaram, crescendo por 28%, especialmente no final de junho. Portanto, mais e mais cibercriminosos estão optando por tais ataques. Os vetores de ataque mais comuns são NTP, chargen e DNS continuam a formar os três primeiros lugares. Ataques em aplicações Web também aumentaram, especialmente com ataques SQLi. O malware PBot DDoS, o uso de código PHP antigo e algoritmos de geração de domínio em infraestruturas de comando e controle parecem ser responsáveis por essas inundações importantes nos ataques.
“Eventos como o botnet Mirai, a exploração usada por WannaCry e Petya, o aumento continuado em ataques SQLi, e o ressurgimento do pBot mostram que os atacantes não só migrar para novas ferramentas, mas também reutilizar alguns antigos, cuja idade a eficiência é mais do que provado”, diz Martin McKeay, perito da segurança da ligação de Akamai.
Os atacantes segmentaram seus alvos uma média de 32 vezes por trimestre, com a indústria de videogames sendo a mais atacada, um 81% dos ataques DDoS sendo direcionados a esta indústria. Na verdade, uma empresa de videogames passou a sofrer 558 ataques durante o segundo trimestre deste ano.
Por países, onde a origem dos ciberataques foram mais registradas, foram, primeiro, os Estados Unidos, sendo a fonte de um 33% dos ataques, o segundo lugar é para a China com um 10% e Brasil, terceiro, com uma figura de 8%. Na Europa, os Países Baixos, apesar de ter ido de 44 milhões ataques para pouco mais de 23 milhões, é a principal fonte de ciberataques europeus.
Por outro lado, os EUA também estão em primeiro lugar nos países afetados, com mais de 218 milhões ataques, seguidos pelo Reino Unido, que viu um grande aumento em 130 ataques no primeiro trimestre. O Brasil ocupa o terceiro lugar, aumentando os ataques no último trimestre por 15%, e Akamai destaca Singapura, que passou de 10º para quinto.
Uma nova maneira está sendo usado para espalhar novos malwares via Windows, Mac e Linux. Facebook Messenger é o novo canal, usando um link falso que redireciona para páginas falsas de sites bem conhecidos.
O usuário recebe uma mensagem de um conhecido-cuja conta foi vítima de um roubo de senha, um navegador sequestrado ou técnicas de clickjacking-o que torna mais difícil para aumentar os alarmes. O conteúdo da mensagem é o seu nome, a palavra “vídeo” e um Emoji surpresa, juntamente com uma URL curta, que irá redirecioná-lo para um documento do Google, onde uma foto desfocada da vítima e, aparentemente, conteúdo multimídia aparece.
Quando o usuário tenta reproduzir o vídeo, ele irá convidá-lo para instalar o malware. A página é diferente, dependendo do sistema operacional, localização, motor de busca, etc. Bem como o método pelo qual o malware será baixado -Se o usuário faz isso a partir do Google Chrome, a Web será semelhante ao YouTube eo método pelo qual você vai baixar o malware será por meio de uma extensão acompanhada por uma mensagem de erro. Para o Safari, um arquivo. dmg será baixado através de uma página falsa do macOS. E, para o Firefox, o método usado é usando uma atualização do flash, executando um arquivo. exe. –
Mas o que faz este malware? Através de cookies ele monitora a atividade do navegador e exibe anúncios de acordo com o usuário. A engenharia social também está presente, pois os cibercriminosos geram receita automaticamente para cada clique em anúncios, então eles tentam incentivar o usuário a fazê-lo.
Graças à Internet das coisas (IoT), o mundo está cada vez mais conectado, no entanto, isso pode levar a vários problemas relacionados à cibersegurança. Um dos maiores riscos é bots maliciosos, que, juntamente com a IoT, a confiança na computação em nuvem e o surgimento de cibercriminosos, aumentaram esse risco para multiplicar seu alcance.
Não é apenas o simples fato de que a sociedade está cada vez mais conectado e aumentar esses dispositivos, mas, muitos operam em versões Linux que não estão preparados para se defender de acordo com malwares, podendo ser vítima de ataques diferentes.
Além disso, é necessário ter em conta o aumento dos mercados, que são responsáveis por aumentar a “economia hacker”, oferecendo a execução de um ciberataque resulta em um grande aumento do risco cibernético e ser vítima de um bot malicioso.
Não só isso, esta vulnerabilidade pode fazer bots propensos a criar botners, como Haime, Mirai ou BrickerBot. Ou seja, um grande número de bots que executam ataques cibernéticos automáticos por meio de redes de zumbis, capazes de controlar redes de vigilância por vídeo, lançar ataques DDoS, desabilitar dispositivos, etc.
Outra ameaça a considerar é a Web raspagem: ele armazena dados do site e usa-lo graças a uma ferramenta de software. Pode resultar em roubo de propriedade intelectual, dados ou vazamentos de informações, porque permite que você copie o conteúdo de um site e publicá-lo para outro sem a necessidade de permissões, comparar preços, monitorar dados e alterações em sites, etc.
De acordo com a empresa Radware, algumas maneiras de aumentar a ciberdefesa são para modificar as credenciais padrão dos dispositivos, rever e atualizar o firmware cada período de tempo, realizar brocas, monitorar o comportamento da rede e usuários, Delimite um plano de resposta de crise e desabilite o acesso do Tenet aos dispositivos.
Pesquisadores da Universidade de Washington em Seattle conseguiram assumir o controle de um computador, hackeando um programa de software incorporando malware em um fragmento de DNA.
Foi apresentado no Simpósio de segurança de USENIX em Vancouver, Canadá. O estudante de pós-graduação em segurança de Kohno Peter Ney e detalhes do laboratório de pesquisa de privacidade: “olhamos para tecnologias emergentes e se perguntam se eles poderiam levar a novas ameaças à segurança, com a idéia de liderar o caminho.”
Os pesquisadores foram capazes de construir o malware graças a uma tradução de um comando de computador simples em uma seqüência curta de 176 letras de DNA, que eles acabaram introduzindo em uma máquina de seqüenciamento, não sem primeiro fazer algumas cópias do DNA. A máquina lida e armazenou o fluxo como se fosse um código binário.
No entanto, atualmente este malware não representa um risco, como alguns recursos de segurança foram desativados ao executar o experimento e acrescentou vulnerabilidades.
“Sua façanha é simplesmente irrealista”, diz geneticista e programador Yaniv Erlich, que é diretor científico da MyHeritage.com, um site de serviços de genealogia. “O ataque aproveitou um efeito de estouro, quando os dados que excedem um buffer de armazenamento podem ser interpretados como um comando de computador. Neste caso, o comando contatou um servidor controlado pela equipe de Kohno, a partir do qual eles tomaram o controle do computador em seu laboratório que estavam usando para analisar o arquivo de DNA. “
É verdade que as empresas dedicadas a fazer DNA sintético são avisados de possíveis ataques bioterroristas, mas, tais experimentos criam um alerta sobre potenciais ameaças informáticas através de cadeias de DNA.
Outro objetivo poderia ser os dados tecnológicos das pessoas por causa de sua crescente presença na Internet. Além disso, se você levar em conta que em inúmeras ocasiões os programas científicos dedicados à organização e interpretação de dados de DNA não são atualizados, há rachaduras na cibersegurança deles.
Experimentadores, Tadayoshi Kohno e Luiz Ceze, alertam que “no futuro os hackers poderiam usar amostras falsas de sangue ou saliva para obter acesso a computadores universitários, roubar informações de laboratórios forenses policiais e infectar arquivos genóicos compartilhados por cientistas. “
Embora os ciberataques pareçam ter aumentado consideravelmente, há uma falta de talento no campo da segurança informática.
Steve Morgan, fundador da consultoria de análise de mercado empreendimentos de cibersegurança, afirmou que “a principal tendência global que vemos no campo da segurança informática é uma falta crônica de pessoal qualificado; é uma epidemia real. “ A cybersecurity Ventures baseia suas observações em uma pesquisa conduzida por 500 empresas de segurança, que concordaram em tal observação.
Como resultado, existem atualmente duas ofertas de emprego para cada especialista e, de acordo com Frost & Sullivan, por 2020, 1,8 milhões profissionais de cibersegurança serão necessários. E por 2021, de acordo com os dados da cybersecurity Ventures, haverá 3,5 milhões vagas no setor. Além disso, a empresa afirmou que mais da metade das empresas (62%) falta pessoal de segurança suficiente.
Robert Herjavec, CEO do grupo Herjavec, outra empresa de cibersegurança, disse: “somos uma das poucas indústrias que, em escala global, experimenta um nível de desemprego de 0%”, acrescentando que “Infelizmente, as reservas de talento de trabalho em segurança não são suficientes para combater a actual epidemia de criminalidade em linha. Até que possamos rectificar a qualidade da educação e da formação que os novos peritos em segurança recebem, chapéus pretos ou hackers maus continuarão a aproveitar-se.”
Morgan afirmou que esta falta global de profissionais qualificados é uma consequência da oferta educacional limitada na educação para ciência da computação e tecnologia da informação.
A Panda Security e a Deloitte assinaram uma aliança Cyber-estratégica com o objectivo de confiar aos seus clientes na Europa, no Médio Oriente, na África e na América Latina para serem protegidos contra ciberameaças avançadas graças à implementação da Panda Adaptive Defense.
A Aliança é baseada na premissa de que, embora as soluções de segurança mais tradicionais possam lidar com malwares conhecidos, elas não são tão efetivas quando esses ciberataques usam meios menos conhecidos ou técnicas avançadas. Portanto, uma tecnologia que funde a tecnologia de detecção de ponto de extremidade & resposta (EDR) com recursos de monitoramento e categorização de todos os processos em execução é necessária.
De acordo com Juan Santamaría, gerente geral da Panda Security: “o acordo entre a Panda Security e a Deloitte proporcionará aos nossos clientes uma combinação perfeita de soluções e serviços de segurança para protegê-los contra o surgimento de ciberameaças Avançado. Esta cooperação permitirá que os serviços de segurança informática mais avançados fornecidos pela Deloitte tenham as tecnologias inteligentes de cibersegurança da Panda Security. “
Com isso, enquanto a empresa usa a tecnologia inteligente da Panda adoptive Defense em 8000 Endpoints de sua subsidiária espanhola, seus clientes maximizarão o investimento dedicado à cibersegurança, resultando em um ecossistema de segurança abrangente e conectado. Além disso, o acordo ajuda a Deloitte com seu papel como um provedor avançado de serviços de cibersegurança da empresa e, graças à adição do Machine Learning, as chances de seus clientes sofrerem ataques cibernéticos são zero.
De acordo com César Martin, sócio responsável pela área de assessoria cibernética da Deloitte, “a colaboração entre a Deloitte e a Panda Security fornecerá proteção efetiva contra ameaças conhecidas e desconhecidas a todos os clientes da rede Deloitte na região EMEA. Esta colaboração aponta para o papel central destas duas empresas como líderes no mercado da cibersegurança, e especificamente no domínio da protecção das suas próprias infra-estruturas digitais e do tecido empresarial.”