Relatório mostra impacto real da COVID-19 nas ciberameaças

O Relatório de Segurança na Internet do terceiro trimestre de 2020, elaborado pela WatchGuard, identifica as principais ameaças detetadas neste período, indicando também as tendências que vão marcar os próximos meses

Relatório mostra impacto real da COVID-19 nas ciberameaças

A WatchGuard Technologies divulgou o seu Internet Security Report relativo ao terceiro trimestre de 2020. Entre as suas conclusões mais relevantes, o relatório mostra que a COVID-19 teve um importante impacto no cenário das ciberameaças, com evidências de que os invasores continuam a visar redes empresariais, apesar da adoção em massa do trabalho remoto, mostrando também um aumento nos domínios maliciosos e campanhas de phishing relacionados com a pandemia. 

À medida que o impacto do COVID-19 continua a fazer-se sentir, as nossas investigações mostram que os hackers estão a ajustar as suas táticas”, afirma Corey Nachreiner, CTO da WatchGuard. “Embora não exista ‘o novo normal’ quando se trata de segurança, as empresas podem ter certeza de que aumentar a proteção para o endpoint e para a rede deverá ser uma prioridade em 2021 e mais além. Também será importante estabelecer uma abordagem de cibersegurança por camadas, com serviços que podem mitigar ataques evasivos e encriptados, campanhas sofisticadas de phishing e muito mais”.

O Internet Security Report da WatchGuard proporciona uma visão detalhada sobre as últimas tendências de malware e ataques de rede, investigações aprofundadas a ameaças e as melhores práticas de segurança recomendadas que as organizações podem aproveitar para se proteger melhor, bem como aos seus parceiros e clientes.

As principais conclusões do relatório do terceiro trimestre de 2020 incluem:

  • Ataques de rede e deteções únicas atingem record dos últimos dois anos – Os ataques de rede aumentaram para mais de 3,3 milhões no terceiro trimestre, representando um aumento de 90% em relação ao trimestre anterior e o nível mais elevado dos dois últimos anos. As assinaturas exclusivas de ataques de rede também continuaram em trajetória ascendente, atingindo igualmente no terceiro trimestre o número record dos dois últimos anos. Estas conclusões vêm mostrar a necessidade de as empresas priorizarem a manutenção e o reforço das proteções de ativos e serviços baseados em rede, mesmo quando a força de trabalho se torna cada vez mais remota;
  • Aumentam os esquemas relacionados com a COVID-19 – No terceiro trimestre, uma campanha de adware subordinada à COVID-19 em execução em sites usados para fins legítimos de combate à pandemia fez parte da lista da WatchGuard dos 10 principais sites maliciosos. A WatchGuard também descobriu um ataque de phishing que aproveita o Microsoft SharePoint para hospedar uma página de pseudo-login que se faz passar pelas Nações Unidas (ONU), e o e-mail de “isco” continha mensagens sobre estímulos económicos a pequenas empresas por parte da ONU devido à COVID-19. Este tipo de esquema mostra que os hackers continuarão a tirar partido do medo, da incerteza e da dúvida à volta desta crise sanitária global para atrair e enganar as suas vítimas;
  • Empresas continuam a clicar em centenas de links de phishing – No terceiro trimestre de 2020, o serviço DNSWatch da WatchGuard bloqueou 2.764.736 ligações de domínio maliciosas, o que se traduz em 499 ligações bloqueadas por empresa no total. Dividindo ainda mais, cada organização teria alcançado 262 domínios de malware, 71 sites comprometidos e 52 campanhas de phishing. Combinado com o aumento mencionado acima em fraudes COVID-19 convincentes, esta situação ilustra a importância da implementação de serviços de filtragem de DNS e formação de consciencialização de segurança para utilizadores;
  • Hackers procuram sistemas SCADA vulneráveis nos EUA – A única adição à lista de ataques de rede mais difundidos da WatchGuard no terceiro trimestre explora uma vulnerabilidade de autenticação corrigida anteriormente num sistema SCADA. Embora esta classe de vulnerabilidades não seja tão grave como uma falha de execução remota de código, mesmo assim pode permitir que um invasor assuma o controlo do software SCADA em execução no servidor. Os atacantes apontaram baterias a quase 50% das redes dos EUA com esta ameaça no terceiro trimestre, provando que os sistemas de controlo industrial podem ser uma área de foco principal para os hackers no próximo ano;
  • Variante de malware parecida com o LokiBot estreia-se em grande – O Farelt, um malware de roubo de passwords que se assemelha ao LokiBot, entrou na lista das cinco principais deteções de malware mais difundido da WatchGuard no terceiro trimestre. Embora não esteja claro se a botnet Farelt usa o mesmo comando e estrutura de controlo do LokiBot, há uma grande probabilidade de o mesmo grupo, SilverTerrier, ter criado as duas variantes de malware. Esta botnet executa várias etapas para contornar os controlos de sistemas antivírus e enganar os utilizadores para que instalem o malware. Ao investigar a ameaça, a WatchGuard encontrou fortes evidências de o malware ter provavelmente atingido muito mais vítimas do que os dados sugerem;
  • Emotet ainda persiste – O Emotet, um trojan bancário prolífico e conhecido ladrão de credenciais, fez sua estreia na lista dos dez principais malwares da WatchGuard pela primeira vez no terceiro trimestre e por pouco não alcançou a lista dos dez principais domínios que distribuem malware (apenas por algumas ligações). Apesar de ter ocupado o 11º lugar nesta última lista, o facto de aqui se encontrar é particularmente notável, já que o WatchGuard Threat Lab e outras equipas de investigação observaram infeções do domínio Emotet contendo ameaças como o Trickbot e até o ransomware Ryuk e sem sinais de abrandamento.
Tags

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 50 Julho 2024

IT INSIGHT Nº 50 Julho 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.