• Malware Blastware Será Tendência em 2015

    Ao que tudo indica, Blastware será o principal sucessor de práticas de scareware e ransomware em relação à propagação de malware, devido a esta nova praga vir como uma tendência para o ano de 2015, sendo mais um elemento nefasto que assombrará a área de segurança. A Internet das Coisas está cada vez mais sendo atacada por crackers e ataques DDoS, o que envolve um cenário de empresas onde seus funcionários precisam bater suas metas de vendas. Isso permitiu que a rede Fortinet com base em pesquisa da FortiGuard Labs, pudesse listar boa parte das ameaças, pelo menos as principais dessas ameaças cibernéticas para 2015. A pesquisa vai enfatizar, entre outros pontos de vista, o comportamento do hacker Black Hat: estes são hackers amadores que por vezes agem como profissionais e não pela honra da atividade ou para executar algum tipo de diversão. Eles desencadeiam ataques de ganho financeiro, o que os caracteriza como cybercriminosos ou verdadeiros "estelionatários cibernéticos".


    Penetração em Sistemas, Coleta de Informações e Tentativas de Encobrir Rastros

    Após o surgimento massivo de práticas de Scareware e Ransomware, de acordo com a Fortinet, a super tendência cybercriminosa para 2015 será o Blastware, seguindo a tendência em malware. Através dessa nova espécie, crackers poderão penetrar sistemas, coletar dados e acessar sistemas de remoção e discos rígidos. Por isso, os crackers farão de tudo para encobrir seus rastros e impedi-los de serem detectados por qualquer tipo de ferramenta ou trabalho executado por algum profissional forense. A Fortinet prevê que as ameaças persistentes (APT) - serão fornecidas com cada vez mais frequência e virão com um poder destrutivo bem alto. Além disso, os cybercriminosos usarão o malware Blastware ao seqüestrar sistemas e ameaçar destruir todos os dados, a menos que um resgate seja pago.


    As falhas Heartbleed e Shellshock são os primeiros grandes sinais de exploração de vulnerabilidades no nível de servidores. Em 2015, esta tendência virá direcionada contra a Internet das Coisas (IoT). Os Black Hat Hackers também incidem sobre os sistemas de segurança dos consumidores e de automação residencial, além das webcams. No mundo dos negócios, o destaque é para o Network Attached Storage (NAS) e para os roteadores. Isso vai se espalhar para as infra-estruturas críticas, como a Human Machine Interface (HMI) - e sistemas de "supplain chain".


    Ataques do Tipo "Negação de Serviço" Prejudicam Funcionamento de Sistemas

    Denial of Service é Denial of Revenue: perda de receita por sistemas de violações de dados. As conseqüências dessas investidas são a destruição, perda, roubo e publicação não autorizada de dados pessoais e corporativos, mas também esses dados podem torná-los inacessíveis pelo atacante em relação à vítima. Um ataque DDoS torna os serviços de banco online totalmente impossíveis de serem acessados, mas isso não costuma levar à perda de dinheiro. No entanto, os crackers estão se conseguindo achar brechas bem mais fáceis na defesa de sistemas de dados e sistemas de infiltração de compras, pagamentos, produção e de negócios, o que deverá crescer muito em 2015.

    Isso significa que se pára a produção nas fábricas, sistemas e processos de ERP/SAP que até então, poderiam ser considerados inatingíveis nos setores da saúde e da construção. Além dos danos à reputação causados pela violação em organizações pessoais, também é preciso lidar com a perda de vendas por sistemas funcionando de maneira lenta ou simplesmente fora de atividade. Em 2015, os fornecedores de soluções de segurança cibernética e de segurança irão gerenciar um grande passo na direção de informações sobre ameaças, a partir dos quais as ações mais importantes poderão ser tomadas.

    Por exemplo, eles introduzem serviços proativos de dados importantes de filtro, passam a advertir os clientes em relação a vulnerabilidade potencial e a proteção de que precisam ter, antes do ataque ser desencadeado. Por isso, é importante que os fornecedores possam garantir que haja uma cooperação com as suas soluções. É preciso que haja segurança, mas também muita responsabilidade na criação de redes, sistemas de computação, armazenamento e outros equipamentos. Isso cria uma rede de "self-healing", de acordo com a Fortinet.


    Proatividade Colaborativa para Reduzir Investidas Cybercriminosas

    A ação pró-ativa pode reduzir significativamente os danos causados por incidentes de malware. A escolha de fornecedores para garantir que o produto de segurança do Incident Response Teams, bem como uma investigação aprofundada sobre as ameaças reduzirá o número de possíveis cenários de ataques antes mesmo que eles ocorram. Além de tudo, os procedimentos de autenticação forte são uma medida pró-ativa simples que irá ocorrer com mais frequência em 2015, enquanto os serviços de fornecedores para responder a incidentes aumentará muito, para que eles possam, de fato, ajudar os clientes que estão sob ataque.


    Blastware é Destrutivo para Sistemas, Apagando Dados e Escondendo Rastros

    Esta nova e destrutiva tendência de malware, sucedida por Scareware e Ransomware, pode conduzir, de forma ainda mais contundente, os cybercriminosos a se infiltrar em sistemas, reunir dados, e, em seguida, apagar as informações e unidades de disco rígido para esconder os seus rastros e tentar frustrar os trabalhos da perícia. Nesse contexto, o FortiGuard Labs observou os primeiros indícios do Blastware neste ano de 2014, Dorkbot/NGRbot, em que crackers tinham rotinas de código e, se fossem alterados, tinham a capacidade de autodestruição e acabariam com todas as informações sobre o disco rígido.

    Esta é uma resposta direta contra o aumento de serviços de combate a incidentes. Além do mais, a Fortinet prevê que os desenvolvedores de APT (Advanced Persistents Threats) irão construir mecanismos cada vez mais sofisticados que se autodestroem para dificultar a aplicação da lei, já que esses recursos aumentam com a intenção de combater o crime cibernético. Além de tudo, os crackers também podem usar essas táticas para resgate, ou seja, para destruir os dados caso o resgate não seja pago até certo prazo. São as famosas e perigosas práticas de ransomware.


    Crackers Ardilosos ao Ponto de Plantar Provas Falsas Contra Elementos que não Estejam na Cena do Cybercrime

    Também vale lembrar que, com o aumento assustador das práticas cybercriminosas no próximo ano, muitas técnicas para esconder atividades dos atacantes irão evoluir sim, para que estes atacantes consigam apagar seus rastros. Na atualidade, a evasão tem estado direcionada no combate ao antivírus, na prevenção de intrusão e em procedimentos antibotnets. A Fortinet prevê que isso irá evoluir para a evasão da Sandbox. Além do mais, é possível que crackers tentem enquadrar a vítima, colocando pistas falsas em seus ataques para dificultar o trabalho dos investigadores, plantando evidências contra um elemento que não tenha relação nenhuma com o ataque em questão.


    Saiba Mais:

    [1] Telecompaper http://www.telecompaper.com/nieuws/f...-2015--1054643

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L