De acordo com o Cisco 2015 Annual Security Report, que foi divulgado na terça-feira dia 13 de janeiro e faz uma análise relacionada à Inteligência das ameaças e sobre as tendências em segurança cibernética, as empresas devem adotar, urgentemente, uma abordagem colaborativa para a defesa aos ataques cibernéticos. Como todos sabem, os cybercriminosos estão usando métodoscada vez mais modernos, sofisticados e suas atividades estão mais eficientes, tirando proveito de brechas na segurança para evitar que suas ações sejam detectadas, podendo assim, esconder as suas práticas maliciosas. Em virtude desses acontecimentos, as equipes de segurança devem aprimorar, de forma incessante, as suas técnicas de proteção para que as organizações não sejam atingidas pelos constantes e cada vez mais sofisticados ataques cibernéticos. Essas questões tornaram-se ainda mais complexas, devido às motivações geopolíticas dos atacantes e por causa das exigências conflitantes impostas pelas leis locais, no que diz respeito à soberania, localização de dados e em relação à criptografia.
Negligência dos Usuários Abre Portas para Atividades Cybercriminosas
Entretanto, existem vários problemas que demandam atenção e resolução. De acordo com o levantamento realizado, 60% dos entrevistados relataram que não fazem uso de ferramentas básicas de segurança, e apenas 10% dos usuários do Internet Explorer disse que usa a versão atualizada do referido navegador. Além disso, 90% dos entrevistados revelou-se "confiante" em seus esforços relacionados à segurança. Geralmente, essas pessoas tem em mente que não acontecerá nada seus computadores e sistemas, o que é um equívoco primário e que já não deveria existir. Na sequência, o estudo mostra que cybercriminosos expandiram bastante suas táticas e adaptaram suas técnicas para realizar campanhas de ataques em larga escala, dificultando os processos de detecção e análise dessas atividades. Conforme o estudo realizado pela Cisco, as três principais tendências do ano passado identificadas pela área de inteligência da empresa contra ameaças são as seguintes:
Spam "Snowshoe"
Esta prática surge como um dos métodos preferidos de ataque, sendo utilizada pelos spammers para enviar volumes baixos de spam a partir de um grande conjunto de endereços IP, podendo dar um bypass na identificação e, assim, burlando os filtros e criando muitas oportunidades para tirar proveito de contas comprometidas, fazendo isso das mais variadas formas.
Exploits Hidden
Os kits exploits mais amplamente utilizados, estão sendo desarticulados por empresas de segurança em pouco tempo. Como resultado disso, os criminosos da Web estão usando outros kits, de pouca notoriedade, para realizar com sucesso, todas as suas investidas. Esse passou a ser um modelo de negócio altamente sustentável, uma vez que não chama muito a atenção e assim, as chances de detecção passam a ser bem menores.
Combinações Maliciosas
Como é de conhecimento geral, Flash e JavaScript são detentores de um histórico considerável de insegurança, porém, devido aos muitos avanços implementados na área de segurança da informação, os atacantes se adaptaram implantando exploits que integram a vulnerabilidade das duas partes, compartilhando um exploit entre dois arquivos diferentes: um Flash e um JavaScript; portanto, esse tipo de ataque combinado é muito difícil de ser detectado.
Disseminação de Spam com Percentuais Apresentados por País
No que diz respeito ao volume de spam, enquanto essa ocorrência apresentou uma significativa redução nos Estados Unidos no ano de 2014, o Relatório de Segurança aponta um crescimento do volume de spam em determinados países, o que pode indicar que outras regiões estão alcançando os Estados Unidos em termos de produção dessas práticas, uma vez que o país em questão sempre foi uma das principais fontes de spam no mundo. Dando continuidade às análises conclusivas constantes no relatório, a China foi o país que mais cresceu entre janeiro e novembro de 2014, com um registro de 25% de volume de spam. Enquanto isso, os Estados Unidos cresceram 6% e a Rússia 3%. Já o Brasil não apresentou mudança em relação ao volume de spams durante o ano em questão, registrando 2% de spams somente no mês de novembro.
Ataques Voltados para Usuários Habituais da Web e Aumento nas Campanhas de Malvertising
O estudo diz também que os usuários estão sendo o alvo preferido para os ataques cibernéticos. Isso faz mesmo sentido, pois no ano de 2014 a pesquisa de inteligência contra ameaças da Cisco revelou que os invasores deixaram de voltar suas atenções para servidores e sistemas operacionais, já que os usuários estão baixando arquivos de sites comprometidos, o que gera um forte aumento de 228% em ataque do tipo "Silverlight", juntamente com um aumento de mais de 200% em spam e exploits do tipo "malvertising", que é a publicidade maliciosa. Além de tudo isso, os resultados do estudo da Cisco revelam ainda uma distância cada vez maior entre as intenções e as ações defensivas. De uma forma mais específica, o estudo indica que 75% dos executivos que atuam na área de segurança consideram suas ferramentas de segurança muito ou extremamente eficazes. No entanto, menos de 50% dos entrevistados usa ferramentas padrão, tais como aplicação de patches e configuração, para ajudar na prevenção de violações de segurança e para garantir a execução das versões mais recentes dessas aplicações.
Sofisticação Relacionada à Segurança nas Organizações e Falha "Heartbleed"
Fazendo uma comparação relacionada ao nível de sofisticação de segurança dos ambientes organizacionais, a boa notícia é que a maioria das empresas apresenta perfis mais sofisticados de segurança. No Brasil, por exemplo, mais de 30% das organizações possui alto nível de segurança e 35% delas está acima da média estabelecida. A Índia está a frente dos países envolvidos na pesquisa realizada, apresentando 54% das companhias com alto nível de segurança. Nos Estados Unidos, esse índice é de 44%. A vulnerabilidade "Heartbleed" serviu como referência em falhas de segurança no ano passado; no entanto, mais de 50% de todas as versões do OpenSSL possuem mais de quatro anos, o que passa a ser um forte indício de que as equipes de segurança não estão aplicando os recursos de segurança mais apropriados, pelo menos não da forma como deveria ser feito. Ressaltando que a empresa entrevistou chefes de Segurança da Informação e executivos da área de Operações de Segurança em 1.700 empresas, localizadas em nove países, que são: Estados Unidos, Japão, Reino Unido, Alemanha, Itália, Índia, China, Brasil e Austrália.
Evolução da Cybercriminalidade, Organização nas Investidas Nefastas e Foco na Lucratividade
Os crimes cibernéticos foram evoluindo de acordo com a própria Internet. Em épocas passadas, os cybercriminosos não tinham uma motivação financeira e tudo era comandado por jovens com objetivos distintos, que atacavam para mostrar as vulnerabilidades existentes em um sistema ou simplesmente para ganhar visibilidade por sua capacidade de invasão. Entretanto, com o avanço da Internet e o surgimento de novas e mais modernas tecnologias, essa idéia foi tornando-se ultrapassada, antiquada. Todos os ataques desencadeados no universo online estão cada vez mais sofisticados e contam com os mais diversos tipos de ferramentas tecnológicas. Isso também quer dizer que perfil do cybercriminoso também passou por modificações. nos dias de hoje, existem verdadeiras quadrilhas de cybercriminosos, lançando seus muito bem elaborados ataques através da grande rede, com a finalidade chave de roubar dados confidenciais e alavancar seus lucros.
Esses criminosos estão sempre sedentos por informações pessoais, para obter lucro com a utilização delas. Essas práticas ocorrem com muita frequência, porque na Web há muita vulnerabilidade, fator este que viabiliza a criação de novas ferramentas de ataques. Sendo assim, as empresas podem criar suas próprias regras e políticas internas, o que garante o controle e a transparência no relacionamento. Em relação aos recursos de segurança, o melhor a ser feito é investir na educação do usuário, para que ele tome consciência dos riscos crescentes que habitam em todos os cantos da Internet; que passem a ser mais cautelosos em relação a tudo o que compartilham e como lidam com informações sensíveis.
Saiba Mais:
[1] Cisco 2015 Annual Security Report http://www.cisco.com/web/offers/lp/2...code=000657685