Relatório de Ameaças Virtuais Fortinet – Nenhuma Empresa Está 100% Segura

Relatório de Ameaças Virtuais Fortinet – Nenhuma Empresa Está 100% Segura

14/08/2018 Notícias 0

Das 103.786 vulnerabilidades publicadas na Lista CVE desde o seu início, 5.898 (5.7%) foram exploradas de acordo com a pesquisa do Relatório de Cenário de Ameaças Virtuais da Fortinet. Com mais de 100.000 explorações conhecidas, a maioria das organizações não consegue corrigir vulnerabilidades com agilidade suficiente. Isso indica que os criminosos cibernéticos não estão apenas desenvolvendo novas tecnologias e estratégias para explorar vítimas em potencial, mas também estão se tornando mais seletivo na forma como aproveitam essas explorações, concentrando-se naquelas que gerarão o maior retorno para o investimento.

Tais informações podem ser extremamente valiosas quando se trata de priorizar vulnerabilidades de correção. Se os criminosos não estão explorando a grande maioria das vulnerabilidades, consertar tudo – além de ser impossível – não é a abordagem correta. Em vez disso, é essencial incorporar o conhecimento do que eles estão explorando através de serviços de inteligência contra ameaças. As organizações podem, então, acoplar essas informações sobre ameaças aos Serviços de Classificação de Segurança, que fornecem insights em tempo real sobre a preparação para a segurança em todos os elementos de segurança, para adotar uma abordagem muito mais proativa e estratégica para a correção de vulnerabilidades.

Outros detalhes importantes ​​do relatório deste trimestre incluem:

Praticamente nenhuma empresa é imune a explorações graves: quase nenhuma empresa está imune às tendências de ataque em evolução dos cibercriminosos. O FortiGuard Labs detectou 96% das empresas com pelo menos uma falha grave. Além disso, quase um quarto das empresas viu o malware criptográfico e apenas seis variantes de malware se espalharam para mais de 10% de todas as organizações. O FortiGuard Labs também encontrou 30 novos ataques de dia zero durante o trimestre.

Cryptojacking agora em dispositivos IoT domésticos: os cibercriminosos adicionaram dispositivos IoT ao seu arsenal de ferramentas usadas para mineração de criptomoedas, incluindo dispositivos de mídia domésticos. Eles são um alvo especialmente atraente devido à sua rica fonte de potência computacional, que pode ser usada para fins maliciosos. Outro fator crítico é o fato de que esses dispositivos tendem a estar sempre conectados, permitindo que os invasores realizem a mineração de forma contínua.

As tendências de botnets demonstram criatividade dos cibercriminosos: os cibercriminosos estão maximizando o impacto das botnets, carregando-as com várias ações mal-intencionadas. WICKED, uma nova variante de botnet Mirai, adicionou pelo menos três exploits ao seu kit de ferramentas para melhor direcionar dispositivos de IoT não atualizados. VPNFilter, o avançado ataque patrocinado que tem como alvo os ambientes SCADA / ICS, surgiu como uma ameaça significativa porque não apenas realiza a extração de dados, mas também pode tornar os dispositivos completamente inoperantes, individualmente ou em grupo. A variante Anubis da família Bankbot introduziu várias inovações, incluindo ransomware, keylogger, funções RAT, interceptação de SMS, tela de bloqueio e encaminhamento de chamadas.

Desenvolvedores de malware aproveitam o desenvolvimento ágil: tendências recentes de ataque mostram que os autores de malware estão adotando práticas de desenvolvimento ágeis para tornar seu malware ainda mais difícil de detectar, bem como para combater as táticas mais recentes dos produtos antimalware. O GandCrab teve muitos novos lançamentos este ano e seus desenvolvedores continuam atualizando este malware em um ritmo rápido. Junto com a automação, o desenvolvimento ágil ajuda os autores de malware a lançarem novos ataques altamente evasivos, exigindo que as organizações adotem recursos de proteção e detecção de ameaças cada vez mais avançados para ajudá-los a identificar essas explorações.

Exploração efetiva de vulnerabilidades:Os cibercriminosos escolhem quais vulnerabilidades eles vão explorar. Para isso, eles avaliam as explorações na perspectiva de prevalência e volume de detecções relacionadas; por isso, apenas 5,7% das vulnerabilidades conhecidas foram exploradas sem muitos critérios. Se a grande maioria das vulnerabilidades não for explorada, as organizações devem pensar em adotar uma abordagem estratégica mais proativa para a correção de vulnerabilidades.

Os riscos de segurança continuam a crescer, e entender os riscos que você enfrenta e as táticas que seus inimigos cibernéticos estão usando é essencial para desenvolver e implementar uma estratégia de segurança eficaz e adaptável.

Relatório completo: Download.

Fonte: Fotinet.

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.