Accenture revela as 5 principais ameaças globais à cibersegurança

Um recente relatório da Accenture identifica as tendências e ameaças à cibersegurança para os próximos seis meses, marcadas por um maior número de ataques cada vez mais destrutivos

Accenture revela as 5 principais ameaças globais à cibersegurança

O Cyber Threatscape Report 2018, relatório da Accenture que identifica as tendências e ameaças à cibersegurança que vão impactar as organizações nos próximos seis meses, revela que as organizações e infraestruturas mais críticas irão sofrer um maior número de ciberataques. Estes ataques serão mais destrutivos, envolverão danos físicos, e serão executados por Estados não identificados, altamente financiados e por criminosos que procuram perturbar ecossistemas de negócio, fazer dinheiro ou espiar alvos.

"As nossas equipas de especialistas em ameaças informáticas passaram os últimos 20 anos a seguir o rastro dos autores de ciberataques e as formas criativas que podem utilizar para atacar as redes", afirma Josh Ray, Accenture Security Managing Director. "Para se protegerem destas ameaças emergentes e terem capacidade de resposta em caso de ataque, as organizações devem ser proativas na análise dos riscos do negócio, numa base diária. Um fator-chave para manter os dados e os sistemas seguros é aprender com os incidentes anteriores e tentar compreender o que poderá acontecer no futuro com base numa inteligência informática de ativação imediata e atualizada."

 

O relatório da Accenture destaca as cinco principais ciber ameaças em 2018:

 

1.  Ameaça Iraniana à cibersegurança é real

Apesar do Irão ser geralmente percecionado como uma potência informática emergente, novas evidências confirmam que os agentes iranianos e os grupos patrocinados pelo estado iraniano estão a expandir as suas atividades e capacidades no cibercrime. criminosas. Os analistas da Accenture, especialistas em ameaças informáticas observaram que o grupo de ciberespionagem PIPEFISH continua a estar altamente ativo e encontra-se a desenvolver novas ferramentas de ataque. Este grupo tem identificado sobretudo organizações do Médio Oriente no setor da energia, em países como a Arábia Saudita, Qatar e os Emirados Árabes Unidos, com objetivo de as vigiar e espiar. Um malware da PIPEFISH recentemente descoberto tem a capacidade de executar comandos remotos e de fazer uploads e downloads do sistema utlizado pelos atacados. Foi também identificada a emergência de um ransomware iraniano, indicando que, provavelmente, os autores do cibercrime com origem no Irão vão atingir organizações globais através do uso de ransomware e da comunidade de mineração de bitcoins para ganhos financeiros.

 

2.  Estados-Nação procuram explorar opções de outsourcing

Os grupos de cibercrime, espionagem ou “hacktivistas” continuarão a ter como alvo as cadeias de abastecimento e os parceiros de negócio das organizações, para ganhos monetários, estratégicos e políticos. Os analistas da Accenture, especialistas em ameaças cibernéticas, acreditam que o PIGFISH, um grupo chinês de hackers, tem como alvo organizações em diversas indústrias para cumprir requisitos de recolha para várias missões de espionagem e para, simultaneamente, acederem a capacidades e recursos de ataque adicionais a cadeias de abastecimento. Dado que os hackers continuam a usar parceiros externos de confiança como veículo de intrusão, a atribuição e intenção serão mais desafiantes.

 

3.  Infraestruturas Críticas são alvos valiosos e tentadores para os ataques cibernéticos

As indústrias do petróleo e gás natural vão continuar a ser um alvo atrativo para os ciberataques em 2018. Na frente internacional, os representantes russos poderão patrocinar operações disruptivas ou de espionagem, ou apoiar “hacktivistas” em nome da proteção ambiental para controlar a concorrência naquele que é o seu maior mercado energético. Outro fator chave é a subida dos preços do petróleo, que poderá incentivar os agentes de ameaças da Coreia do Norte a lançar ataques a ransomwares ou outras ameaças financeiramente motivadas, como o criptojacking, evitando sanções e angariando dinheiro.

 

4.  Mudança radical em malware alternativo de mineração de criptomoedas

A utilização do malware de mineração tem sido uma das áreas de maior crescimento no cibercrime ao longo deste ano, e prevê-se que o crescimento continue em 2019. Uma recente observação da atividade criminosa clandestina revelou um sem-número de anúncios de autores de malware e revendedores do malware de mineração do Monero. A diversidade de malwares disponíveis varia entre o genérico e barato do nível básico até vastosbotnets de aparelhos infetados com um malware personalizado.

 

5.  Operações de Ameaças Persistentes Avançadas (APT) com maior motivação financeira

Enquanto muitos ciberataques com características de APT são realizados com o propósito de espionagem, os cibercriminosos financeiramente motivados têm vindo, desde 2013, a melhorar o seu desempenho. Estes ciberataques prolongados e com várias fases são, cada vez mais, levados a cabo por cibercriminosos que estão a ampliar as suas capacidades com ferramentas, técnicas e procedimentos de espionagem, bem como o uso de novas ferramentas maliciosas para obterem recompensas financeiras. A dimensão das atividades dos grupos de ameaças informáticas financeiramente incentivadas (como o Cobalt Group ou o FIN7) vai continuar a ser significativa, mas com menor impacto em 2018 do que em 2017.

Além do levantamento das principais ameaças, o Cyber Threatscape 2018 destaca três ações que podem ser desenvolvidas pelas organizações de forma a construírem um plano proativo de defesa para proteção contra as ameaças informáticas:

  1. Não esperar até que um ataque aconteça - estabeleça compromissos de rotina com as equipas de deteção de ameaças, de forma a analisar as redes e assegurar que o tráfego está a ser monitorizado para uma deteção imediata das anomalias.
  2. Adotar um modelo de resposta contínua – implemente formações ativas para assegurar que colaboradores, equipas de intervenção e os executivos entendem o seu papel na resposta a uma anomalia. Crie um plano de resposta a incidentes e teste-o regularmente.
  3. Melhorar as suas capacidades de inteligência sobre ameaças através de data analytics avançadas - antecipe riscos e adote uma abordagem mais proativa a estratégias defensivas através do uso da inteligência sobre ameaças.
Tags

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 48 Março 2024

IT INSIGHT Nº 48 Março 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.