Relatório: 1/4 do varejo vazou dados financeiros em 2019

Da Redação
21/02/2020

Os dados estão no último Relatório de Ameaças da Cylance, que destaca também ataques contra os setores de saúde, serviços, governo e indústria automobilística

Saúde, serviços, governo e indústria automobilística. Esses são alguns dos setores mais atacados ultimamente, segundo dados da Cylance, publicados no seu Relatório de Ameaças 2020. As principais descobertas incluem a evolução contínua de grupos de agentes de ameaças apoiados por países, o aumento da disponibilidade de sofisticados conjuntos de ferramentas de ataque e a análise de quais alvos estão se tornando mais atraentes para os invasores e por quê. O relatório também detalha ameaças mais selecionadas, focadas em objetivos como tecnologias incorporadas em veículos conectados, dispositivos móveis e fábricas, e aqueles que tiram proveito de configurações incorretas nas implantações de computação em nuvem.

Os pesquisadores da Cylance descobriram que comércio (varejo e o atacado) continua sendo o setores mais alvejado – quase um quarto (23%) de todos os varejistas sofreu um comprometimento de informações financeiras confidenciais. Três das ameaças mais prevalentes de 2019 – Emotet, Ramnit e Upatre – focaram organizações de varejo. As operações de mineração de moeda também tiveram foco nos varejistas, com 47% dos ataques afetando esse setor.

O relatório também destacou outras ameaças específicas enfrentadas por uma variedade de setores da indústria, incluindo:

• Tecnologia / Software: os ataques normalmente se concentram no roubo de propriedade intelectual, mais de um quarto (26%) foi vítima especificamente de ransomware.

• Provedores de serviços: a base de clientes desse setor foi usada por agentes de ameaças para aumentar as distribuições maliciosas usando ferramentas de gerenciamento remoto como Go2Assist e NinjaRMM.

• Saúde: as organizações de assistência médica eram mais propensas a pagar resgates do que outros setores devido à natureza crítica dos dados direcionados.

• Governo: ataques contra entidades governamentais podem ter efeitos em cascata que não afetam apenas a infraestrutura crítica, mas também os indivíduos, dadas as quantidades significativas de informações de identificação pessoal que armazenam.

Principais descobertas adicionais no Relatório Anual de Ameaças para 2020

• Os ataques de mineração de moeda se tornam mais comuns, à medida que a criptomoeda prevalece: os criminosos reconheceram uma oportunidade de gerar receita passivamente, infectando máquinas com mineradores de criptomoeda.

• MSSPs estão se tornando alvos de alto valor para os atores de ameaças: o novo ransomware chamado Sodinokibi causou interrupção em massa ao se infiltrar em ambientes hospedados.

• A perda de dados está aumentando devido à configuração incorreta da nuvem: recursos de nuvem configurados incorretamente levaram a um total de mais de sete bilhões de registros expostos publicamente em 2019. Esse número só deve aumentar, mesmo com investimentos em nuvem estimados em US﹩ 49,1 bilhões em 2020.

• Evolução contínua das táticas de ransomware: está à disposição uma maior oferta de ransomware como serviço (RaaS). Instâncias em que desenvolvedores de ransomware colaboram com desenvolvedores de cavalos de Troia bancários para exfiltrar dados antes da criptografia estão sendo usados ​​para extorquir ainda mais as vítimas.

• Maior uso de malware criptografado pelo host: a análise estática do malware criptografado pelo host é quase impossível em um laboratório, diminuindo a compreensão dos defensores do código malicioso e a capacidade das soluções de segurança de bloqueá-lo.

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)