Dispositivos IoT residenciais são alvo de ataques

Cibercriminosos estão mais inteligentes e mais rápidos no uso de explorações para benefício próprio. Assim, eles estão sofisticando suas ações. Relatório da Fortinet indica que uma das frentes de ataques realizados pelos criminosos virtuais têm sido o cryptojacking em dispositivos de internet das coisas (IoT) residenciais.

Segundo o levantamento, a mineração de criptomoeda continua, com os cibercriminosos miram também dispositivos IoT, que incluem dispositivos de mídia residenciais. Esses equipamentos são um alvo muito atraente devido à sua potência computacional, que pode ser usada para fins maliciosos.

Os criminosos carregam malware nesses dispositivos que realizam a mineração de forma contínua, porque esses dispositivos estão sempre conectados. Além disso, as interfaces com esses dispositivos estão sendo exploradas como navegadores modificados, o que aumenta as vulnerabilidades e a exploração de vetores. A segmentação será cada vez mais importante para dispositivos conectados a redes corporativas, pois essa tendência vai continuar.

Outra vertente do cibercrime são os botnets. Os dados sobre as tendências de botnets fornecem uma perspectiva valiosa sobre como os cibercriminosos maximizam o impacto após comprometerem a rede ou o dispositivo utilizando várias ações mal-intencionadas.

O WICKED,  nova variante do botnet Mirai, adicionou pelo menos três explorações ao seu arsenal para atingir dispositivos IoT não atualizados com as correções do fabricante. O VPNFilter, o avançado ataque patrocinado que tem como alvo os ambientes SCADA/ICS e que monitora os protocolos MODBUS SCADA, surgiu como uma grande ameaça.

Esse malware é particularmente perigoso porque não só realiza a exfiltração de dados, como também pode tornar os dispositivos totalmente inoperáveis, individualmente ou em grupo. A variante Anubis da família Bankbot introduziu várias inovações, podendo executar ransomware, keylogger, funções RAT, interceptação de SMS, tela de bloqueio e encaminhamento de chamadas. É fundamental avaliar as informações sobre os ataques com inteligência de ameaças, pois não há limite para a criatividade dos cibercriminosos.

Desenvolvimento ágil

Assim como as empresas, os cibercriminosos estão usando técnicas avançadas de desenvolvimento para aprimorar suas ações. O relatório da Fortinet indiciou que os desenvolvedores de malware usam desenvolvimento ágil de software.

Os autores de malware há tempos usam polimorfismo para evitar a detecção do malware. Tendências recentes de ataques mostram que os desenvolvedores recorrem a práticas de desenvolvimento ágil para dificultar ainda mais a detecção do malware e reforçar as táticas mais recentes dos produtos antimalware.

O GandCrab teve novas versões neste ano e seus desenvolvedores continuam atualizando este malware em ritmo muito rápido. Embora a automação de ataques de malware apresente novos desafios, o mesmo acontece com o desenvolvimento ágil, por causa das habilidades e dos processos para implementar novas versões de métodos de ataque. Para acompanhar o desenvolvimento ágil que os cibercriminosos utilizam, as organizações precisam de proteção avançada contra ameaças e capacidades de detecção que ajudem a identificar essas vulnerabilidades recicladas.

 

· Exploração efetiva de vulnerabilidades:Os cibercriminosos escolhem quais vulnerabilidades eles vão explorar. Para isso, eles avaliam as explorações na perspectiva de prevalência e volume de detecções relacionadas; por isso, apenas 5,7% das vulnerabilidades conhecidas foram exploradas sem muitos critérios. Se a grande maioria das vulnerabilidades não for explorada, as organizações devem pensar em adotar uma abordagem estratégica mais proativa para a correção de vulnerabilidades.

 

· Uso de aplicativos nos setores de educação e Governo:Ao comparar o uso de aplicativos entre os vários setores, o uso de aplicativos SaaS pelo governo é 108% superior à média, perdendo apenas para o setor de educação no número total de aplicativos usados diariamente, 22,5% e 69% superiores à média, respectivamente. A causa provável para o maior uso nesses dois setores é a maior necessidade de uma diversidade de aplicativos. Essas organizações precisarão de uma abordagem de segurança que divida os silos entre cada um desses aplicativos, incluindo seus ambientes em nuvens múltiplas, para reforçar os controles de visibilidade e segurança.

 

O combate a ataques em constante evolução exige segurança integrada baseada em informações de inteligência de ameaças

 

Recent Posts

Motorola Solutions anuncia a aquisição da Noggin

A Motorola Solutions acaba de anunciar a aquisição da Noggin, fornecedora global de software baseado…

29 minutos ago

ANPD exige imediata suspensão de política da Meta de treinamento de IA

Autoridade Nacional de Proteção de Dados (ANPD) emitiu uma Medida Preventiva determinando a imediata suspensão,…

2 horas ago

Microsoft, DocuSign, Amazon: conheça as 10 marcas globais mais usadas em ataques por e-mail

Um levantamento recente divulgado pela Cisco Talos, unidade de inteligência de ameaças da Cisco, revelou…

2 horas ago

Meta renomeia rótulo de IA em fotos para ‘Info de IA’

A Meta anunciou uma mudança no rótulo aplicado a fotos editadas com inteligência artificial em…

3 horas ago

IT Forum Praia do Forte: Nvidia debate o que vem a seguir na evolução da IA

Em junho deste ano, a Nvidia alcançou a posição de empresa mais valiosa do mundo,…

3 horas ago

“É uma corrida do ouro”, diz CEO da GFT Brasil sobre IA no desenvolvimento de software

A explosão de ferramentas de inteligência artificial dos últimos anos criou uma "corrida do ouro"…

5 horas ago