terça-feira, 27 de maio de 2014

Após os cyberpunks, prepare-se para lutar contra a nova onda de males


Gartner capacidades críticas para backup endpoint empresa


Presagers da desgraça na indústria de TI, por vezes, tem que horrivelmente errado. Uma necessidade só olhar para trás 14 anos para o bug do milênio, que era para derrubar sistemas críticos do mundo. O ano de 2000 chegou e passou sem cataclismo digitais à vista.


Mesmo as pessoas mais inteligentes fazer grandes afirmações sobre ameaças iminentes. Robert Metcalfe, que co-inventou Ethernet, afirmou em 1995 que a internet estava à beira de um "colapso catastrófico".







Ele literalmente comeu suas próprias palavras, em 1997, chowing para baixo em uma cópia impressa da coluna na qual ele havia feito a previsão absurda.


No setor de segurança, muito é feito de medo, incerteza e dúvida, ou FUD. Muitas empresas de segurança afirmam jogar FUD ao redor para vender produtos, fazer ameaças parecem maiores do que são.


No entanto, muitos dos chavões que foram zumbindo em torno de nos últimos anos ter relacionado com ameaças concretas emergentes que as equipes de segurança seria sensato para resolver.


"Todos os vetores de ameaça continuar a desenvolver, muitos deles a um ritmo alarmante", diz Tony Lock, analista da Freeform Dynamics.


"Drive-by infecções de sites legítimos, especialmente aqueles que usam o conteúdo de terceiros, tais como anúncios, estão cada vez mais sendo usado para entregar malware. Mas todos os vetores, incluindo e-mails de phishing e drives USB e SD infectados, permanecem e continuam a evoluir.


"Os meios de direcionamento indivíduos de alto valor ou pessoas que poderiam abrir um caminho para uma organização já estão sendo comercializados. Essas ameaças podem aumentar em número. "


Perigo real e presente


A ameaça persistente avançada, que muitos simplesmente chamar um ataque direcionado prolongado, é um belo exemplo de hype se tornando realidade.


Hackers criminosos usado para lançar as suas redes de malware longe para tentar seduzir o maior número de computadores aleatórios quanto possível, e muitos ainda o fazem. Muitos bandidos mudaram de foco em empresas específicas e indivíduos específicos dentro deles.


Graças ao aumento da confiança nas redes sociais, do Facebook para Linkedin, é fácil recolher informações valiosas sobre os empregados da internet pública. Isso pode ser usado para criar e-mails de phishing que os trabalhadores truque para entrega de dados úteis, como um login de aplicação, ou de tê-los abrir arquivos executáveis ​​que iniciam e infectar a máquina.


Em seguida, é simplesmente um caso de uma escalada de privilégios e se espalhando por toda a rede para configurar uma operação de vigilância clandestina.


"Os ataques direcionados definitivamente chegou", diz Javvad Malik, analista do 451 Research.


"Houve alguns levantar os ombros e queixo-fricção quando ataques direcionados foram introduzidos primeiramente para o mainstream e, inicialmente, muitos acham isso afetaria apenas o maior de empresas com as maiores cargas úteis.


"Mas isso veio a jusante e até mesmo os consumidores são afetados. Quase se poderia dizer que tudo é direcionado estes dias. Vimos maior sofisticação em phishing, assim como relatos de um aumento exponencial ransomware ".


Os atacantes estão se desenvolvendo e utilizando vulnerabilidades de dia zero para atingir as organizações de alto nível, por parte dos governos para as empresas de energia. Isto foi evidenciado inúmeras vezes em 2014.


Um recente-dia zero do Microsoft Word foi usado em ataques contra o governo de Taiwan corpos em maio, enquanto a gangue Elderwood foi identificado como um provedor de dia zero para vários grupos, incluindo a equipe de Lynx Invisível ligado a ataques direcionados no Google e Bit9.


Os ataques direcionados são um problema global também. As investigações de violação de dados Verizon relatar a partir de abril descobriu 511 casos de espionagem cibernética em 2013. Quase metade das pessoas foram pensados ​​para ter emanado do leste da Ásia, enquanto um quinto veio da Europa oriental.


Et tu, router


Hackers também estão voltando suas atenções para acertar vários níveis da rede. Durante o ano passado, houve uma explosão no roteador e modem ataques, causando uma espécie de pânico nos círculos de segurança.


"Um par de anos atrás, publicou um artigo sobre as inseguranças em pequenos dispositivos de rede, tais como modems DSL e roteadores Wi-Fi, e as ameaças emergentes que já tinha começado a explorar essas vulnerabilidades", diz Marta Janus, pesquisador de segurança da Kaspersky Lab .


"Estamos cientes de um número limitado de casos da vida real e apenas um punhado de amostras de malware relacionadas a este tipo de ataque. Tendo notado que esta abordagem pode revelar-se útil para os criminosos cibernéticos, que previu que iria se tornar um problema sério. "


Em março, as coisas chegaram a um cabeça quando sem fins lucrativos voltada para a segurança da equipe Cymru divulgou um relatório detalhando uma rede de 300 mil roteadores hackeados.


Autenticação fraca e várias vulnerabilidades no firmware usado pelos roteadores foram exploradas por uma equipe de hackers para redirecionar os usuários a determinados sites. Dispositivos de alguns dos fabricantes mais conhecidos, incluindo TP-Link, D-Link, Micronet e Tenda, foram cortados.


Vários tipos de malware especificamente alvo roteadores, incluindo famílias, como Darlioz e da Lua, enquanto alguns vírus de Windows usam roteadores para re-infectar máquinas, como acontece com uma variante do malware conhecido como Sality.


"Quando olhamos para as histórias de ameaças cibernéticas amplamente divulgados a partir do ano passado ou assim, vemos ataques a dispositivos de rede doméstica são agora amplamente utilizados para furtar dados bancários on-line", diz Janus.


Segurem-se a seus Bitcoins


Janus também está surpreso com a variedade e qualidade crescente de ataques a cripto-moedas e as organizações que lidam com eles.


Consumidores e empresas que utilizam os gostos de Bitcoin agora tem que temer uma enxurrada de malware tentando furtar carteiras. Os ataques são multi-plataforma, também, colocar qualquer sistema em perigo.


"Outra tendência que está amadurecendo é ataques contra os cripto-moedas. Além do número crescente de Trojans Bitcoin de mineração, este ano também descobrimos Windows e Mac OS X de malware projetado para roubar Bitcoins, além de Android SMS-Trojans capazes de roubar dinheiro de carteiras ".


As trocas Bitcoin estão tomando uma surra também. Monte. Gox sofreu o pior, efetivamente fechando seguimento de uma violação que roubou a troca Bitcoin de US $ 460m.


"Eu acho que nós podemos esperar mais ataques nas bolsas de valores Bitcoin, pois isso pode ser muito rentável para os criminosos", diz Janus.



Nenhum comentário:

Postar um comentário