Ciberameaças: O que deve preocupá-lo

Em 2016 há nove vezes mais malware desconhecido a atacar as empresas. O e-mail é o canal preferido, os ataques de phishing continuam a crescer e 20% dos colaboradores são atacados através dos seus dispositivos móveis

Ciberameaças: O que deve preocupá-lo

As empresas estão, hoje, mais vulneráveis do que nunca. Dois relatórios recentes, o Check Point Security Report e o SANS 2016 Threat Landscape, apresentam uma perspetiva sobre o ecossistema das ameaças:

  • O malware desconhecido continua a crescer (a um ritmo nove vezes superior, este ano) porque os colaboradores o descarregam a cada quatro segundos. No total, detetam-se cerca de 12 milhões de novas variantes de malware por mês. Nos dois últimos anos, foram descobertas mais novas ameaças que nos dez anteriores.
  • Os smartphones e os tablets são um ponto de acesso preferencial à rede. Um em cada cinco colaboradores é usado para ataques através de malware móvel ou de uma ligação Wi-Fi maliciosa.
  • Os endpoints são a principal causa de falhas de segurança: em 75% dos casos, os cibercriminosos atacam via e-mail. Por outro lado, 39% dos ataques aos endpoints furaram as rewalls das redes empresariais e 85% das ameaças foram descobertas já depois de terem penetrado na empresa.
     

Malware desenhado à medida

No espetro do malware desconhecido insere-se o ransomware (que “sequestra” a informação emtroca de um resgate), as APTs (ameaças persistentes avançadas) e os ataques “dia zero”.
Rui Duro, sales manager da Check Point, explica que “as falhas mais graves em 2016 resultarão de malware desenhado à medida para superar as defesas de organizações específicas, como aconteceu este ano com a retalhista norte-americana Target”. Embora os ataques genéricos continuem a ameaçar particulares e pequenas empresas, “os hackers irão subir a fasquia e atacar cada vez mais organizações de maior dimensão, com sistemas de segurança mais complexos”. Perante a emergência de um malware mais so sticado e personalizado, e a prevalência de ataques “dia zero” – “que podem escapar a tecnologias de proteção tradicionais” – são necessárias soluções mais proativas.

Ataques "Dia Zero"

As “zero day exploits” aproveitam-se de vulnerabilidades de segurança no dia em que estas são descobertas. As tradicionais soluções de sandboxing não chegam para proteger as empresas, já que os hackers encontraram formas de as contornar com malware evasivo, que evita a deteção. As empresas necessitam, assim, de uma estratégia de prevenção multifacetada que combine proteção proativa com deteção de exploits ao nível do CPU, para expor as ameaças mais so sticadas. Esta é a premissa da oferta da Check Point para este tipo de ataques, materializada na solução SandBlast. A versão SandBlast Agent endereça os latpops e desktops e a SandBlast Cloud disponibiliza proteção aos clientes Of ce 365. “Desta forma conseguimos prevenir e parar este tipo de ameaça quer seja na entrada da rede, dentro da rede da empresa, nos dispositivos móveis ou remotos e na cloud”, esclarece Rui Duro.

Dispositivos móveis

As ameaças aos dispositivos móveis também vieram para car. Em 2016 registaram-se “vulnerabilidades de grande impacto”, como o Certigate ou o XcodeGhost, este último a primeira infeção dirigida a dispositivos iOS sem jailbreak. Proteger estes dispositivos é um dos maiores desa os do IT e exige diversos níveis de atuação. Por um lado, “deteção de anomalias comportamentais e de vulnerabilidades do dispositivo e suas con gurações”, refere Rui Duro. Por outro, deve englobar também “segurança de rede e monitorização de tráfego e identicação de aplicações com risco elevado ou maliciosas”. Com a solução Mobile Threat Prevention, a Check Point assume-se como “o único fabricante do mercado a conseguir, num único produto, oferecer todas estas proteções”.

 

O que está no radar dos Hackers?

De acordo com a Check Point, existem áreas a que os hackers estão a prestar particular atenção.

Infraestruturas críticas. O Departamento de Segurança Nacional dos EUA revelou que o Trojan ‘Havex’ havia comprometido sistemas industriais em mais de mil empresas de energia da Europa e América do Norte. Os ataques a serviços públicos e unidades industriais chave vão continuar. Como estes sistemas de controlo estão cada vez mais conetados, os potenciais danos serão ainda maiores.

Internet of Things e dispositivos inteligentes. Há um ano, a Check Point descobriu uma vulnerabilidade num conjunto de routers para consumidores particulares e PMEs em todo o mundo que permitia “sequestrá-los” para lançar ataques a dispositivos a eles conetados

Wearables. Estão a entrar nas empresas e podem ser utilizados para capturar vídeo e áudio através de Trojans móveis de acesso remoto, conhecidos por MRATs.

Virtualização. À medida que as organizações se movem para ambientes virtualizados, complexos e que implicam a criação de novas camadas na rede, a segurança deve ser desenhada desde o princípio para uma proteção e caz.

Novos ambientes. É de esperar que os cibercriminosos centrem a sua atenção no Windows 10 ou no iOS 10, onde as atualizações são mais frequentes e os utilizadores estão menos familiarizados com o sistema.

 

Tags

REVISTA DIGITAL

IT INSIGHT Nº 9 Outubro 2017

IT INSIGHT Nº 9 Outubro 2017

NEWSLETTER

Receba todas as novidades na sua caixa de correio!