Ameaças associadas a Flash e exploradas por kits como o Angler, a evolução do ransomware ou campanhas de malware ‘mutante’ como a Dridex, requerem uma redução drástica dos tempos de detecção, que atualmente se situam entre os 100 e os 200 dias, segundo estimativas da indústria. Em comparação, as soluções de nova geração Cisco Advanced Malware Protection (AMP) oferecem já uma média de 46 horas e incluem segurança retrospetiva.
As conclusões do relatório também incidem sobre a necessidade de adoção de soluções integradas em locais pontuais, aposta em fornecedores de confiança e apoio em serviços profissionais de avaliação e recomendação. Também a indústria e especialistas em geopolítica exigem um novo quadro regulador global de cibersegurança, que possa sustentar o crescimento económico na nova economia digital.
Principais Conclusões do Relatório
- Angler: Os Adversários que se Escondem nas Sombras. Com uma taxa de sucesso de 40%, o Angler é atualmente um dos exploit kits mais sofisticados. É utilizado principalmente devido à sua capacidade para tirar partido das vulnerabilidades de Flash, Java, Internet Explorer e Silverlight e para evitar ser detetado através de domain shadowing, uma técnica que consiste em utilizar o registo dos domínios de utilizadores para criar subdomínios e inserir conteúdos maliciosos.
- O Flash Voltou. A exploração de vulnerabilidades de Adobe Flash – integradas emexploit kits como o Angler e o Nuclear – está a aumentar. Isto deve-se principalmente à falta de patching automatizado nas empresas e pelas escassas atualizações imediatas por parte dos consumidores. Na primeira metade de 2015, o número de vulnerabilidades de Adobe Flash Player detetadas pelo sistema Common Vulnerabilities and Exposure (CVE) aumentou 66% face a 2014. Mantendo-se a este ritmo, o Flash poderia estabelecer um novo recorde no que toca a número de CVEs detetados ao longo do ano.
- A Evolução do Ransomware. O Ransomware (malware que restringe o acesso a determinadas partes do sistema infetado e pede um resgate em troca de o eliminar) continua a ser muito lucrativo para os cibercriminosos. Estes criam continuamente novas variantes com a agravante de estarem completamente automatizadas e estarem disponíveis na ‘web profunda’, solicitando o resgate em cripto-moedas – como a bitcoin – para evitar o seu rastreio.
- Dridex: Campanhas Mutáveis em Marcha. Os criadores destas campanhas que se transformam com rapidez têm amplos conhecimentos para evitar as medidas de segurança, incluindo técnicas para alterar rapidamente o conteúdo dos e-mails, arquivos anexados ou sites web de referência, lançando novas campanhas e forçando os antivírus tradicionais a detetá-las novamente.
Recomendações
A batalha entre cibercriminosos e fornecedores de segurança – marcada principalmente pela rápida inovação em técnicas de ataque e defesa – está a acelerar, gerando maiores riscos para empresas e utilizadores. Os fornecedores devem assim centrar-se no desenho de soluções de segurança integradas que ajudem as organizações a ser mais proactivas e estabelecer políticas alinhadas com os utilizadores, os processos e a tecnologia.
- Defesa Integrada. As organizações exigem soluções de segurança integradas em lugar de soluções pontuais, que permitam incluir a segurança em todas as partes e reforçá-la em qualquer ponto, desde o data center até aos terminais, escritórios remotos e na Cloud.
- Serviços Profissionais. A proliferação de ameaças avançadas, dinâmicas e persistentes, a crescente necessidade de especialistas em cibersegurança e a fragmentação da indústria requer que as organizações se apoiem em serviços profissionais efetivos.
- Quadro Regulador Global de Cibersegurança. É necessário estabelecer um quadro regulador global e coeso, no qual participem múltiplos Governos e empresas, para evitar problemas jurisdicionais na hora de enfrentar as ciberameaças, resolver os problemas geopolíticos e sustentar o crescimento económico.
- Fornecedores de Confiança. Para que um fornecedor tecnológico possa ser considerado fiável e de confiança deve integrar a segurança desde o início, em todas as suas soluções e através de todo o seu ciclo de vida, desde o processo de desenvolvimento e teste até à cadeia de apoio e abastecimento.
Via Cisco
Comentários recentes