Israel quer virar ciberpotência O governo de Israel está oferecendo incentivos para empresas de cibersegurança novas ou existentes com o objetivo de se tornar uma potência cibernética global. O gabinete israelense aprovou o oferecimento de incentivos fiscais para as empresas dispostas a criar ou mudar seus negócios para um novo parque cibernético nacional no deserto de Negev. O país tem a esperança de reforçar o seu status de cibersegurança e ciberdefesa "através de parcerias estratégicas, investimentos e emprego esperados a partir do hub de alta tecnologia que está sendo construído em Beersheba". Eviatar Matanya, diretor do National Cyber Bureau de Israel (NCB), tem vários objetivos em mente com este plano: "Este é um passo que irá fortalecer a nossa segurança nacional e beneficiar a indústria israelense. Nosso objetivo é criar 3.000 empregos nos próximos 10 anos. A redução de impostos é um grande motivador para as empresas e ajudará a impulsionar a indústria de segurança cibernética de Israel num futuro muito próximo. O plano para o parque cibernético deve incluir o deslocamento de unidades de inteligência militar chave e laboratórios de desenvolvimento de tecnologia e a criação de um novo comando cibernético. Está planejada ainda uma ferrovia de alta velocidade ligando o novo hub cibernético a localidades na costa do Mediterrâneo e no Mar Vermelho".

Estudo da IBM mostra evolução nas técnicas do cibercrime

Da Redação
11/02/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Elas evoluíram graças a décadas de acesso a dezenas de bilhões de registros corporativos e pessoais e centenas de milhares de falhas de software

Israel quer virar ciberpotência O governo de Israel está oferecendo incentivos para empresas de cibersegurança novas ou existentes com o objetivo de se tornar uma potência cibernética global. O gabinete israelense aprovou o oferecimento de incentivos fiscais para as empresas dispostas a criar ou mudar seus negócios para um novo parque cibernético nacional no deserto de Negev. O país tem a esperança de reforçar o seu status de cibersegurança e ciberdefesa "através de parcerias estratégicas, investimentos e emprego esperados a partir do hub de alta tecnologia que está sendo construído em Beersheba". Eviatar Matanya, diretor do National Cyber Bureau de Israel (NCB), tem vários objetivos em mente com este plano: "Este é um passo que irá fortalecer a nossa segurança nacional e beneficiar a indústria israelense. Nosso objetivo é criar 3.000 empregos nos próximos 10 anos. A redução de impostos é um grande motivador para as empresas e ajudará a impulsionar a indústria de segurança cibernética de Israel num futuro muito próximo. O plano para o parque cibernético deve incluir o deslocamento de unidades de inteligência militar chave e laboratórios de desenvolvimento de tecnologia e a criação de um novo comando cibernético. Está planejada ainda uma ferrovia de alta velocidade ligando o novo hub cibernético a localidades na costa do Mediterrâneo e no Mar Vermelho".
Unidade de ciberdefesa em Israel

A IBM publicou hoje o relatório IBM X-Force Threat Intelligence Index 2020, destacando como as técnicas dos cibercriminosos evoluíram, após décadas de acesso a dezenas de bilhões de registros corporativos e pessoais e centenas de milhares de falhas de software. De acordo com o relatório, 60% dos acessos iniciais nas redes das vítimas se aproveitaram de credenciais previamente roubadas ou vulnerabilidades conhecidas do software.

O X-Force Threat Intelligence Index da IBM destaca os fatores que contribuem para essa evolução, incluindo três principais vetores de ataque iniciais:

· O phishing foi um vetor de infecção inicial bem-sucedido em menos de um terço dos incidentes (31%), enquanto em 2018 foi metade disso.
· A descoberta e exploração de vulnerabilidades representaram 30% dos incidentes observados, contraa apenas 8% em 2018.
· O uso de credenciais previamente roubadas também está ganhando espaço como principal ponto de entrada: 29% das vezes nos incidentes observados. Apenas em 2019, o relatório aponta que mais de 8,5 bilhões de registros foram comprometidos – resultando em um aumento de 200% nos dados expostos relatados ano após ano.

A IBM X-Force fez sua análise com base em insights e observações a partir do monitoramento de 70 bilhões de eventos de segurança por dia, em mais de 130 países. Os dados são coletados e analisados de várias fontes, incluindo X-Force IRIS, X-Force Red, IBM Managed Security Services e informações de violação de dados divulgadas publicamente. A IBM X-Force também lê os dados de milhares de armadilhas de spam em todo o mundo e monitora dezenas de milhões de ataques de spam e phishing diariamente, enquanto analisa bilhões de páginas da web e imagens para detectar atividades fraudulentas e abuso de marca.

Outros dos principais destaques do relatório incluem:

· Configuração – A análise da IBM constatou que dos mais de 8,5 bilhões de registros violados em 2019, sete bilhões deles, ou mais de 85%, vazaram de servidores em nuvem mal configurados e outros sistemas configurados incorretamente.

· Ransomware Bancário — Alguns dos trojans bancários mais ativos encontrados pelo relatório deste ano, como o TrickBot, foram usados para preparar o cenário de ataques de ransomware completos.

· Phishing e a confiança em tecnologia — A pesquisa da IBM X-Force descobriu que marcas de tecnologia, mídias sociais e streaming de conteúdo compõem as “10 principais” marcas falsificadas que os cibercriminosos estão usando nas tentativas de phishing. Essa mudança pode demonstrar a crescente confiança depositada nos fornecedores de tecnologia em relação às marcas financeiras e de varejo. As principais marcas usadas nos esquemas incluem Google, YouTube e Apple.

Ataques de Ransomware evoluem
O relatório revelou tendências mundiais nos ataques de ransomware, visando tanto o setor público como o privado. O estudo mostra um aumento significativo na atividade de ransomware em 2019, com a IBM X-Force trabalhando com sua equipe de resposta a incidentes em 13 diferentes indústrias no mundo, reafirmando que esses ataques são independentes do setor.

Enquanto mais de 100 entidades governamentais dos EUA foram impactadas por ataques de ransomware no ano passado, a IBM X-Force também observou ataques significativos contra varejo, manufatura e transporte – que são conhecidos por manter um excedente de dados monetizáveis ou confiar em tecnologia desatualizada e, assim, aumentar sua vulnerabilidade. De fato, em 80% das tentativas de ransomware observadas, os invasores estavam explorando as vulnerabilidades do Windows Server Message Block, a mesma tática usada para propagar o WannaCry, um ataque que paralisou empresas de 150 países em 2017.

Com ataques de ransomware custando às organizações mais de US $ 7,5 bilhões em 2019, os fraudadores estão colhendo os frutos e não estão mostrando sinais de desaceleração em 2020. Em colaboração com a Intezer, o relatório da IBM afirma que um novo código de malware foi observado em 45% dos códigos de trojans bancários e 36% do código de ransomware. Isso sugere que, ao criar novos códigos, os invasores continuam investindo nos esforços para evitar a detecção.

Simultaneamente, a IBM X-Force observou uma grande relação entre ransomware e trojans bancários, sendo que este último foi usado para abrir a porta para ataques de ransomware direcionados e de alto risco, diversificando a maneira como o ransomware está sendo implementado. Por exemplo, o malware financeiro mais ativo de acordo com o relatório, TrickBot, é suspeito de implantar o Ryuk em redes corporativas, enquanto vários outros cavalos de troia bancários, como QakBot, GootKit e Dridex, também estão diversificando para variantes de ransomware.

Invasores se passam por empresas de tecnologia e mídia social em esquemas de phishing
À medida que os consumidores se tornam mais conscientes dos e-mails de phishing, as próprias táticas de phishing estão se tornando mais direcionadas. Em colaboração com a Quad9, a IBM observou uma tendência nas campanhas de phishing, em que os invasores estão personificando as marcas mais confiáveis para os consumidores com links tentadores – usando empresas de tecnologia, redes sociais e streaming – para induzir os usuários a clicar em links maliciosos em tentativas de phishing.

Quase 60% das 10 principais marcas falsificadas identificadas eram domínios do Google e YouTube, enquanto os domínios Apple (15%) e Amazon (12%) também foram falsificados por invasores que tentavam roubar dados monetizáveis dos usuários. A IBM X-Force avalia que essas marcas foram alvo principalmente devido aos dados monetizáveis que possuem.

Facebook, Instagram e Netflix também fizeram parte da lista das dez principais marcas falsificadas consideradas no relatório, mas com uma taxa de uso significativamente menor. Isso pode ser devido ao fato de que esses serviços normalmente não mantêm dados diretamente monetizáveis. Como os criminosos costumam apostar na reutilização de credenciais para obter acesso a contas com pagamentos mais lucrativos, a IBM X-Force sugere que a reutilização frequente de senhas é o que potencialmente fez com que essas marcas fossem alvo. De fato, o Estudo Futuro da Identidade da IBM descobriu que 41% dos millennials pesquisados reutilizam a mesma senha várias vezes, enquanto a Geração Z tem uma média de uso de apenas cinco senhas, indicando uma taxa de reutilização mais alta.

Discernir domínios falsificados pode ser extremamente difícil, e é exatamente nisso que os atacantes apostam. Com quase 10 bilhões de contas combinadas [1], as 10 principais marcas falsificadas listadas no relatório oferecem aos atacantes um amplo conjunto de alvos, aumentando a probabilidade de um usuário inocente clicar em um link aparentemente inocente de uma marca falsificada.

As principais conclusões adicionais do relatório incluem:

· Varejo volta a ganhar destaque como indústria foco: O varejo saltou para o segundo setor mais atacado no relatório de 2019, correndo lado a lado com serviços financeiros que permaneceram no topo pelo quarto ano consecutivo. Os ataques de Magecart estão entre os ataques mais importantes observados contra o varejo, impactando os 80 sites de comércio eletrônico relatados em 2019. Os cibercriminosos estão de olho nas informações pessoais dos consumidores, nos dados de cartões de crédito e até nas informações valiosas de programas de fidelidade. Os varejistas também foram vítimas de uma quantidade significativa de ataques de ransomware, com base em informações dos estudos de resposta a incidentes da IBM.

· Ataques de Sistemas de Controle Industrial (ICS) e Tecnologia Operacional (OT) em um nível histórico: Em 2019, os ataques às tecnologias operacionais aumentaram 2000% ano a ano, com mais incidentes na infraestrutura de ICS e OT do que nos três anos anteriores. A maioria dos ataques observados envolveu uma combinação de vulnerabilidades conhecidas no hardware do SCADA e ICS, bem como a pulverização de senha.

O relatório apresenta os dados coletados pela IBM em 2019 para fornecer informações detalhadas sobre o cenário global de ameaças e informar os profissionais de segurança sobre as ameaças mais relevantes para suas organizações. Para fazer o download de uma cópia do IBM X-Force Threat Index 2020, visite: http://ibm.biz/downloadxforcethreatindex

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest