[ 229,037 page views, 81,838 usuários - média últimos 90 dias ] - [ 5.767 assinantes na newsletter, taxa de abertura 27% ]

Novos hacks ameaçam as tecnologias públicas

O segundo trimestre de 2015 foi marcado por muitas vulnerabilidades e hacks de alto perfil. Mais criativos, os cibercriminosos desenvolveram métodos para se infiltrar e corromper tecnologias antes esquecidas. “Um Aumento Incessante: Novos Hacks Ameaçam as Tecnologias Públicas”, relatório global de segurança do 2º trimestre divulgado hoje pela Trend Micro – especializada na defesa de ameaças digitais e segurança na era da nuvem, detalha a evolução de ferramentas e métodos para obter maior retorno de cada investimento do crime online.

 

“Observamos uma mudança no cenário, com criminosos cibernéticos cada vez mais sofisticados e criativos, ampliando os métodos de ataque e fazendo uso desses métodos de novas formas”, disse Raimund Genes, CTO da Trend Micro. “A ameaça do crime cibernético já não pode ser percebida pela população. O trimestre demonstrou que o dano potencial causado por ataques cibernéticos se estende muito além de um bug de software para hackear aviões, carros inteligentes e estações de televisão.”

 

Hackers passaram a adotar abordagens mais estratégicas e refinadas, selecionando vítimas mais específicas para melhorar suas taxas de infecção. Isto se reflete no aumento exponencial da utilização de vários métodos de ataque tradicionais, incluindo um aumento de 50% na integração do exploit kit Angler, um aumento de 67% em geral nas ameaças relacionadas a exploit kits e ransomware CryptoWall, tornando-se altamente especializados, com 79% das infecções ocorrendo nos EUA.

 

Além disso, as entidades governamentais perceberam o pleno impacto dos ataques cibernéticos no período com grandes violações de dados: tanto em relação ao ataque ao Internal Revenue Service (IRS), em maio, quanto a invasão ao sistema do Escritório Americano de Gestão de Pessoal (OPM), em junho. A violação de dados da OPM foi a maior até o momento, expondo informações ​​de aproximadamente 21 milhões de pessoas. Outras agências governamentais foram impactadas por campanhas direcionadas, que utilizaram macro malwares, novos servidores de comando e controle (C&C), novas vulnerabilidades exploradas e 0-days Pawn Storm.

 

Ao analisar o cenário de ameaças do segundo trimestre como um todo, os EUA são um player importante, tanto na implantação quanto na recepção de vários ataques, com links maliciosos, spam, servidores C&C e ransomware, todos com presença significativa.

 

Alguns destaques do relatório:

 

  • Hacks interrompem os serviços públicos: as redes de transmissão, aviões, sistemas veiculares automatizados e roteadores domésticos representam não só risco de infecções por malware, mas inconveniências físicas e de ameaças.

 

  • Cibercriminosos atuando sozinhos ganharam notoriedade por meio de ataques bem-sucedidos de ransomware e PoS: FighterPoS e MalumPoS implantados por hackers individuais como “Lordfenix” e “Frapstar“, juntamente com ataques de keylogger Hawkeye, demonstraram que indivíduos isolados podem gerar impacto significativo no mercado.

 

  • Entidades governamentais lutam contra o crime cibernético: Interpol, Europol, Departamento de Segurança Interna e FBI desempenharam papéis importantes para derrubar as operações de botnet de longa data. Além disso, o indiciamento do fundador da Silk Road, Ross Ulbricht, trouxe à tona a natureza nebulosa e os perigos da Dark Web.

 

  • Impactos nacionais e políticos foram gerados por ataques a organizações governamentais: o ataque a OPM fez com que o governo percebesse de forma chocante que nenhuma pessoa tem seus dados pessoais completamente seguros. Malwares macro, isle-hopping e servidores de C&C estavam entre as técnicas utilizadas para segmentar os dados do governo nesta e em outras violações semelhantes.

 

  • Sites e dispositivos móveis voltados ao público foram ameaçados de novas formas: ameaças de softwares estão sempre presentes, mas vulnerabilidades em aplicações da Web provaram ser tão perigosas quanto. Atacantes usarão qualquer vulnerabilidade disponível e as aplicações personalizadas precisam de atenção especial a segurança para garantir que os pontos de entrada sejam eliminados.

 

 

Para acessar o relatório completo, visite: http://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/a-rising-tide-new-hacks-threaten-public-technologies