Cisco divulga Relatório Semestral de Cibersegurança 2017

Cisco-Report-01

A rápida evolução das ameaças e a sua maior escala poderão resultar em ataques de “Destruição de Serviço” (DeOS, Destruction of Service) capazes de eliminar as redes seguras e de backup, utilizadas pelas organizações para restaurar os seus sistemas e os seus dados após um incidente de cibersegurança.

Esta é a principal conclusão do Relatório Semestral de Cibersegurança 2017 da Cisco, que destaca também como a evolução da Internet of Things (IoT) está a aumentar o espaço de manobra dos ciberataques, a sua escalabilidade e potencial impacto em múltiplos sectores.

Incidentes recentes como o WannaCry e o Nyetya mostraram a rápida capacidade de expansão e impacto dos ciberataques que se assemelham a ransomware mas que, na verdade, são mais destrutivos.

Esta evolução leva a Cisco a prever o que se denomina de ataques de Destruição de Serviços, que poderão resultar em danos maiores que os ataques tradicionais, ao deixar os negócios sem possibilidade de recuperação.

A recente actividade de botnets IoT nas redes sugere que alguns cibercriminosos poderão estar a criar já as bases para «um ataque de grandes dimensões e alto impacto que terá, inclusivamente, o poder de parar a Internet».

Medir a efectividade das práticas de segurança é essencial. Um menor Tempo de Detecção (TTD, Time to Detection) – o tempo que vai desde que se analisa um arquivo até que se detecta a ameaça – é crítico para limitar o espaço operativo dos atacantes e minimizar o impacto das instruções.

A Cisco anunciou um TTD médio de 3,5 horas entre Novembro de 2016 e Maio de 2017, um avanço face às 39 horas registadas em Novembro de 2015. Este valor é obtido através de telemetria interna de dados procedentes de dispositivos de segurança da Cisco implementados à escala global.

Durante a primeira metade de 2017, os investigadores de segurança da Cisco detectaram mudanças nas técnicas que os cibercriminosos utilizam para distribuir, ocultar e evitar a detecção do malware.

Concretamente, os ciberatacantes recorrem cada vez mais à interacção com as vítimas para activar ameaças, como por exemplo, através de incentivo aos cliques em links ou abertura de anexos.

Também criam malware dito “sem arquivo”, que consiste em memória e é mais difícil de detectar ou investigar dado que se elimina com o reinício dos dispositivos. Outra técnica passa pela utilização de infraestrutura anónima e descentralizada – como serviços Tor Proxy – para ocultar as actividades command and control.

A Cisco prevê que o volume de spam com anexos maliciosos continuará a aumentar, ao passo que a actividade dos exploit kits continua com flutuações.

Após avaliação de uma amostra de 300 empresas durante um período de quatro meses, os investigadores da Cisco descobriram três famílias predominantes de spyware que infectaram 20% da amostra.

Nos ambientes corporativos, o spyware pode roubar informação dos utilizadores e da empresa, debilitando a segurança dos terminais e aumentando as infecções por malware.

Para enfrentar os crescentes e cada vez mais sofisticados ciberataques, a Cisco recomenda às organizações adoptar uma protecção proactiva incluindo manter a infraestrutura e as aplicações actualizadas, de forma a que os atacantes não possam explorar vulnerabilidades conhecidas, assim como fomentar a educação dos colaboradores, especialmente a formação por cargo em detrimento de uma abordagem one-size-fits-all, e reforçar as defesas com os controlos de processo activos em vez de passivos.

Via Cisco.