Mais de dois terços dos malwares detectados nos primeiros três meses deste ano estavam camuflados em túneis criptografados no HTTPS — protocolo de transferência de hipertexto seguro —, numa tentativa de escapar do antivírus tradicional, de acordo com a Watchguard Technologies.
O último relatório de segurança na internet divulgado pela empresa de segurança de rede, relativo ao primeiro trimestre, foi elaborado com base nas análises fornecidas por seus 44 mil dispositivos espalhados por todo o globo. Durante o período, eles bloquearam mais de 32 milhões de variantes de malware e quase 1,7 milhão de ataques a redes.
Cerca de 67% desses malware foi entregue via conexões HTTPS e 72% desses ataques criptografados aparentemente apresentavam malware de dia zero, que seria ignorado pelo antivírus legado baseado em assinatura.
A crescente popularidade do protocolo HTTPS se deve em parte a iniciativas como o Let’s Encrypt, apoiada pelo ISRG (Internet Security Research Group), empresa sem fins lucrativos voltada à segurança da Internet. No entanto, embora tenha melhorado a segurança do site e a privacidade do usuário, também o protocolo oferece aos cibercriminosos uma maneira fácil e gratuita de disfarçar suas atividades.
Veja isso
Abuso de HTTP amplia tráfego a ponto de derrubar CDNS
HTTPS dificulta detecção de ataques
“Algumas organizações relutam em configurar a inspeção HTTPS devido ao trabalho extra envolvido, mas nossos dados de ameaças mostram claramente que a maioria dos malwares é entregue por meio de conexões criptografadas e que deixar o tráfego sem inspeção não é mais uma opção”, afirmou Corey Nachreiner, diretor de tecnologia da WatchGuard. “À medida que o malware continua se tornando mais avançado e evasivo, a única abordagem confiável para a defesa é a implementação de um conjunto de serviços de segurança em camadas, incluindo métodos avançados de detecção de ameaças e inspeção HTTPS.”
Curiosamente, a empresa alega que detectou 6,9% menos malwares e 11,6% menos ataques a redes do que no trimestre anterior, apesar do aparente aumento nas ameaças com o tema covid-19. Nachreiner sugere que isso pode ter ocorrido porque menos usuários estavam operando dentro do perímetro da rede corporativa tradicional durante o primeiro trimestre, devido à migração da maioria dos funcionários das empresas para o trabalho em casa.
Dados da Microsoft, divulgados na semana passada, revelaram que os ataques com o tema covid-19 representaram menos de 2% do total de ameaças detectadas nos quatro primeiros meses do ano. Portanto, em vez de gerar um novo aumento no volume geral de ataques, essas ameaças foram apenas renomeadas e trocadas pelas campanhas existentes.