Skip to main content Skip to Footer

NOTÍCIAS


2017 Cyber Threatscape Report

Ransomware destrutivo, criptomoedas alternativas e maior recurso a táticas enganosas estão entre as ameaças que tornam o mercado do crime digital cada vez mais significativo.

Lisboa, 25 de outubro de 2017 - Um novo relatório da iDefense, uma área de negócio da Accenture Security, mostra como os autores de ciberataques frequentes em grande escala e de grande impacto nos negócios continuam a evoluir para evitarem ser detetados. Através de uma análise profunda, este estudo antecipa o crescimento do número de autores de ameaças, que estão a alargar rapidamente as suas capacidades devido a fatores como a proliferação de ferramentas disponíveis, customizáveis e acessíveis.

O 2017 Cyber Threatscape Report examina as principais tendências do primeiro semestre de 2017 e antecipa como os incidentes cibernéticos poderão evoluir até ao final deste ano. Este relatório tem por base a recolha, pesquisa e análise por parte da iDefense, incluindo o recurso a open-source primários e secundários. Abrange o aumento da prevalência de ataques destrutivos e táticas dissuasoras, o uso agressivo de informações governamentais, o crescimento no número e diversidade dos autores desses ataques, bem como a disponibilidade de pesquisas, ferramentas, criptografia e sistemas de pagamento anónimos para hackers mal-intencionados.

Accenture Security Report Identifies Top Cyber Threats of 2017

“Os primeiros seis meses de 2017 mostram uma evolução no ransomware, originando mais variantes virais, desencadeadas por potenciais cibercriminosos apoiados pelos Estados. O nosso estudo confirma que um novo patamar foi definido para as equipas de segurança e cibersegurança em todas as indústrias para defenderem os seus ativos nos próximos meses”, refere Josh Ray, Managing Director da Accenture Security. “Embora não impeça a ocorrência de novas formas de ataques cibernéticos, há ações imediatas que as organizações podem adotar para melhor se protegerem contra o ransomware malicioso e reduzir o impacto das violações de segurança”.

Algumas observações relevantes do relatório:

  • Táticas enganosas – Aumento do recurso a táticas enganosas pelos cibercriminosos, que incluem anti-análise, esteganografia (um tipo específico de criptografia) e servidores de comando e controlo utilizados para ocultar dados roubados;

  • Campanhas de phishing sofisticadas – Os cibercriminosos continuam a criar “iscos” familiares – os e-mails enviados mencionam faturas, currículos, transferências bancárias, pagamentos em atraso – mas o ransomware está a agravar o uso de trojans bancários como um dos tipos de malware mais poderosos, através de técnicas de phishing;

  • Uso estratégico da informação – O aumento da atividade de espionagem e intervenção por hackers patrocinados pelo Estado irá provavelmente prosseguir dando resposta a interesses estratégicos e geopolíticos, como sanções económicas, exercícios militares e conflitos religiosos;

  • Moedas virtuais alternativas – A Bitcoin continua a ser a moeda preferida entre os cibercriminosos. No entanto, a necessidade de ocultar melhor as transações está a fazer com que os cibercriminosos desenvolvam e potenciem técnicas de lavagem de bitcoin ou adotem criptografias alternativas;

  • Serviços DDoS-for-Hire – Os ataques de negação de serviços (DDoS – Distributed Denial of Service) deram lugar a um próspero ecossistema de botnet de DDoS-for-hire, garantido maior acesso a ferramentas e serviços DDoS por parte dos agentes de cibercrime.

Algumas ações de prevenção para garantir um plano de continuidade do negócio:

  • Prevenção proactiva – Reconheça os esquemas de phishing através de formação preventiva e programas de consciencialização;

  • Aumente o nível de controlo de e-mails – manter filtros de spam fortes e de autenticação. Examine os e-mails recebidos e enviados para detetar ameaças e filtrar arquivos executáveis. Considere uma solução de análise de e-mails baseada na cloud;

  • Isole a sua infraestrutura – Remova ou limite os direitos de administração no local de trabalho ou procure combinações de configuração adequadas (por exemplo, scanners de vírus, firewall). Renove regularmente os sistemas operacionais e aplicações;

  • Garanta a continuidade – Para evitar o pagamento de resgates, tenha um plano robusto de resiliência a ciberataques e que seja regularmente revisto, atualizado e testado.

#