COBERTURA ESPECIAL - Cyberwar - Tecnologia

24 de Outubro, 2018 - 10:00 ( Brasília )

Aproximadamente, metade dos funcionários do governo e militares americanos possuem senhas fracas

Mais de 75% dos ataques de malware são entregues pela web, segundo relatório da WatchGuard

A WatchGuard Technologies, empresa em soluções para segurança wireless e segurança avançada de redes, anuncia as descobertas de seu Internet Security Report para o segundo trimestre de 2018, que investiga as mais recentes ameaças à segurança que afetam pequenas e médias empresas (SMBs) e empresas distribuídas.

A nova pesquisa revelou que 50% das senhas do LinkedIn de militares e funcionários do governo americano eram fracas o suficiente para serem quebradas em menos de dois dias. Essa descoberta, junto com o aparecimento do malware Mimikatz, que rouba credenciais, como uma das principais ameaças e a popularidade dos ataques de login de força bruta contra aplicações web, expõe a realidade de que as senhas sozinhas não conseguem oferecer proteção suficiente, e enfatiza a necessidade de soluções de autenticação multifator (MFA) em todas as organizações. “A autenticação é o pilar da segurança, e nós estamos observando muitas evidências da sua importância crítica nas tendências comuns de senhas - e ameaças focadas em credenciais ao longo do segundo trimestre de 2018”, diz Corey Nachreiner, chief technology officer da WatchGuard Technologies.

“Independentemente de ser por meio de uma variante de malware evasiva de roubo de credenciais ou um ataque de login de força bruta, os criminosos cibernéticos estão focados em hackear senhas para facilitar o acesso a redes restritas e dados confidenciais.

Na WatchGuard, essas tendências estão conduzindo novas defesas inovadoras dentro do nosso portfólio de produtos, incluindo o AuthPoint, nossa solução de autenticação multifator baseada em nuvem e nosso serviço IntelligentAV, que aproveita três mecanismos de detecção para impedir o malware que escapa dos produtos antivírus tradicionais baseados em assinaturas.

Cada organização deve procurar um fornecedor e parceiros de soluções que ofereçam proteção em camadas contra essas técnicas de ataque em constante evolução. O Internet Security Report da WatchGuard tem como principal objetivo ajudar organizações de todos os portes a entender o panorama atual de segurança cibernética e como se proteger. Os principais destaques do relatório incluem:

Aproximadamente, metade dos funcionários do governo e militares americanos possuem senhas fracas.

Depois de conduzir uma análise completa do data dump do LinkedIn de 2012 para identificar tendências na força da senha do usuário, a equipe do Laboratório de Ameaças da WatchGuard descobriu que metade de todas as senhas associadas aos domínios de endereço de e-mail ".mil" e ".gov" no banco de dados eram objetivamente fracas. Das 355.023 senhas de contas governamentais e de militares no banco de dados, 178.580 foram quebradas em menos de dois dias.

As senhas mais comuns incluem “123456,” “password,” “linkedin,” “sunshine,” e “111111.” Por outro lado, a equipe descobriu que pouco mais de 50% das senhas civis eram fracas. Essas descobertas ilustram ainda mais a necessidade de senhas mais fortes para todos e um padrão mais alto de segurança entre funcionários públicos que lidam com informações potencialmente confidenciais.

Mimikatz foi o malware mais predominante.

Representando 27.2% das 10 principais variantes de malware listadas no último trimestre, o Mimikatz é um ladrão de senha e credencial bem conhecido que tem sido popular nos últimos trimestres, mas que nunca esteve entre as principais ameaças. Esse aumento no domínio do Mimikatz sugere que ataques de autenticação e roubo de credenciais ainda são grandes prioridades para os criminosos cibernéticos – outro indicador de que as senhas sozinhas já não servem mais como controle de segurança e devem ser reforçadas com serviços de MFA que dificultam a vida dos hackers.

Mais de 75% dos ataques de malware são entregues pela web.

Um total de 76% das ameaças do segundo trimestre foram baseadas na web, sugerindo que as organizações precisam de um mecanismo de inspeção HTTP e HTTPS para evitar a grande maioria dos ataques. Classificado como o quarto ataque web mais predominante em particular, o “WEB Brute Force Login -1.1021” permite que invasores executem um enorme número de tentativas de login contra aplicativos da Web, aproveitando uma série infinita de combinações aleatórias para quebrar senhas de usuários em um curto período. Esse ataque, em particular, é outro exemplo do foco elevado dos criminosos virtuais no roubo de credencial.

Mineradores de criptomoeda ganham espaço como uma das principais variantes de malware.

Como previsto, os mineradores maliciosos continuam a crescer em popularidade como uma tática de hacking, aparecendo pela primeira vez na lista dos top 10 malware no segundo trimestre. No último trimestre, a WatchGuard nomeou o seu primeiro minerador de criptomoeda, Cryptominer.AY, que corresponde a um minerador de criptomoeda de JavaScript chamado “Coinhive”, e usa os recursos de computação de suas vítimas para explorar a popular criptomoeda com foco na privacidade, a Monero (XRM). Os dados mostram que as vítimas nos Estados Unidos foram o principal alvo geográfico, recebendo aproximadamente 75% do volume total dos ataques.

Criminosos cibernéticos continuam a utilizar documentos maliciosos do Office.

Os criminosos continuam a explorar vulnerabilidades antigas no popular produto da Microsoft. Curiosamente, três novos exploits de malware do Office entraram para o top 10 da WatchGuard, e 75% desses ataques tinham como objetivo vítimas na região da EMEA, com um foco pesado em usuários na Alemanha especificamente.

O Internet Security Report completo oferece uma análise profunda da vulnerabilidade de criptografia EFail, junto com insights dos principais ataques do segundo trimestre e estratégias defensivas que as pequenas e médias empresas podem usar para aprimorar sua postura de segurança.

Essas descobertas são baseadas em dados anônimos do Feed do Firebox de quase 40.000 dispositivos UTM da WatchGuard ativos em todo o mundo, que bloquearam quase 14 milhões de variantes de malware (449 por dispositivo) e mais de 1 milhão de ataques de rede (26 por dispositivo).

A WatchGuard, localizada em Seattle, desenvolveu mais de um milhão de appliances multifuncionais integrados de gerenciamento de ameaças em todo o mundo, para pequenas, médias e grandes empresas. Reconhecendo uma necessidade não atendida para uma solução de segurança que trate do cenário de ameaças em rápida evolução, a WatchGuard projetou o sistema operacional Fireware com alto throughput, altamente escalável e flexível para formar o backbone de seus produtos.

Perdas causadas por ataques a e-mails corporativos já somam US$ 12,5 bi em todo o mundo desde 2013

A Trend Micro, empresa global em cibersegurança, relatou em seu roundup do primeiro semestre de 2018 que os golpes por ataques a e-mails corporativos (BEC - Business Email Compromise) causaram mais prejuízo do que o estipulado.

A previsão da Trend Micro era a de que as perdas excederiam US$ 9 bilhões este ano, porém um relatório do Federal Bureau of Investigation (FBI) sobre BEC e as ameaças e contas de e-mail (EAC - Email Account Compromise) mostra o quão grave o problema se tornou para as empresas: as perdas globais acumuladas (de outubro de 2013 a maio de 2018) atingiram US$ 12,5 bilhões. O número ainda tende a crescer: os dados da Trend Micro mostram um aumento nos últimos 12 meses.

Como funciona?

Os golpes BEC são bastante diretos, confiando mais na inteligência e engenharia social de código aberto do que no conhecimento técnico de alto nível.

Em um esquema típico de BEC, um scammer se faz passar por um executivo de alto escalão e engana um funcionário (geralmente alguém ligado ao departamento financeiro) para transferir fundos para a conta do scammer. Os golpes BEC exigem recursos relativamente menores e, ainda assim, podem render pagamentos altos.

Para evitar ameaças baseadas em e-mail, as empresas precisam olhar para além da detecção baseada em arquivo e considerar as tecnologias de reputação de e-mail. Para os golpes BEC em particular, as soluções que utilizam machine learning adicionam uma nova camada de proteção ao analisar, por exemplo, o estilo de escrita de um usuário para identificar se um e-mail é genuíno ou não.

Balanço:

US$ 9 BI – previsão de perdas segundo a Trend Micro US$ 12,5 BI – perdas reais 5% foi o total do aumento das tentativas de BEC registradas entre o 2º semestre de 2017 e o 1º semestre de 2018

A Trend Micro Incorporated, líder global em soluções de segurança cibernética, ajuda a proteger o mundo virtual para o intercâmbio de informações digitais.


VEJA MAIS