Previsões de Segurança para 2015: As Ameaças por E-mail estão Evoluindo

As ameaças por e-mail assumirão um novo nível de sofisticação e evasão.

Embora a Web continue sendo o maior vetor para ataques contra empresas, o e-mail terá um papel cada vez mais fundamental no comprometimento de dados. Algoritmos de Geração de Domínios massivamente polimórficos e técnicas de evasão em evolução testarão os limites da maioria das atuais soluções para segurança de e-mail.

Os cibercriminosos que aumentam as apostas estão aperfeiçoando suas habilidades de campanha anteriormente associadas apenas a ataques avançados e direcionados. Essas táticas avançadas, projetadas para burlar a maioria das soluções modernas de segurança para e-mail, estão rapidamente se transformando em nova norma à medida em que ameaças por e-mail mais sofisticadas aumentam.

Como resultado, embora os volumes de spam estejam diminuindo, a maioria dos usuários começará a observar um aumento na quantidade de spam que recebem na caixa de entrada, porque a maioria das medidas de segurança de e-mail será incapaz de detectá-los no exame na Nuvem, antes de passá-los para a caixa de entrada do usuário.

Embora em geral associados com o estágio de Isca dentre os 7 Estágios da Cadeia de Ameaças, observamos uma tendência crescente para e-mails que não contêm um link ou mensagem de spam, mas na verdade são os primeiros passos de Reconhecimento para um ataque avançado. Como o remetente e o texto são suficientemente randomizados e o corpo do e-mail não inclui malware nem links para análise, estes emails acabam passando pela maioria das soluções de segurança. Contudo, automatizando o processo em toda a organização, os atacantes podem ainda usar este método para
validar credenciais e se preparar com mais eficácia para outros aspectos de penetração de um ataque.

“Ao longo dos anos, temos observado o e-mail se tornar o ponto de entrada preferencial para furto de dados na Web. Com todos os olhos voltados principalmente para as ameaças mais avançadas e óbvias, a previsão é de que as ameaças por e-mail aumentem conforme os atacantes aperfeiçoem suas
técnicas e operações de reconhecimento para contornar os limites das soluções de segurança de e-mail atuais.”– Carl Leonard, Principal Analista de Segurança, Websense Security Labs.

Fonte: Relatório: Previsões de Segurança para 2015 da WebSense® Security Labs.

Read More

Previsões de Segurança para 2015: Socorro! Chamem o médico da TI. Meu Hospital está sendo atacado outra vez!

O setor de saúde terá um aumento substancial nas campanhas de ataques de furto de dados.

“A indústria de saúde é um dos principais alvos para os cibercriminosos. Com milhões de registros de pacientes agora em formato digital, o maior desafio do setor para 2015 será impedir que as informações pessoais de identificação escapem por lacunas na segurança e caiam nas mãos de hackers”, diz Carl Leonard, principal Analista de Segurança da Websense® Security Labs.

De acordo com o Identity Theft Resource Center, os registros de saúde foram responsáveis por 43% das principais violações de dados reportadas em 2013. Registros médicos e dados de pacientes são alvos lógicos para os criminosos digitais. Os registros de saúde representam um tesouro repleto de dados valiosos para um atacante. Nenhum outro tipo de registro único contém tantas Informações Pessoais Identificáveis (PII, Personally Identifiable Information) que podem ser usadas em uma infinidade de ataques de acompanhamentos diferentes e variados tipos de fraude. Os registros de saúde não contêm apenas informações vitais sobre a identidade de uma pessoa (nome, endereço, seguro social), mas também com frequência estão vinculados a informações financeiras e de seguros. O acesso a PII permite que um atacante cometa fraudes de identidade, enquanto as informações financeiras podem levar à exploração financeira. Trata-se de uma área de ataque secundária lógica e lucrativa para cibercriminosos já atuantes no roubo de dados de cartões de crédito.

Profissionais de saúde também estão em risco. Com frequência, eles tendem a contornar políticas de segurança de TI para atender melhor os pacientes. Em uma emergência médica, as apostas não poderiam ser mais elevadas. Quando um médico ou enfermeiro precisa dos recursos do computador para acessar dados porque a saúde de um paciente está em risco, a política de TI fica em segundo lugar em relação à saúde do paciente. No calor do momento, esse comportamento pode elevar os riscos de ameaças digitais ou resultar no acesso e armazenamento de informações confidenciais sem segurança.

Isso também ocorre em ambientes do setor de saúde que estão em transição dos registros para o formato digital e eletrônico. Embora tenha ocorrido um grande impulso político para tal migração digital dos registros, a segurança de hospitais e nos cuidados médicos (especialmente em consultórios menores) ainda não está atualizada ao desafio de proteger os dados valiosos de pacientes.

Como resultado, os ciberataques direcionados às organizações de saúde manterão rápida ascensão em frequência e êxito.

Faça o Download do Relatório de Previsões de Segurança para 2015 da WebSense® Security Labs

Fonte: Relatório: Previsões de Segurança para 2015 da WebSense® Security Labs.
Read More

Previsões de Segurança para 2015: Sua geladeira não é uma ameaça à segurança de TI. Sensores industriais são.

Os ataques à Internet das Coisas Termo em Inglês (IoT Internet of Things) terão foco em casos de uso
em negócios, e não em produtos de consumo.

Haverá pelo menos uma grande violação a uma companhia através de um dispositivo conectado à internet recém-introduzido, mais provavelmente com um controlador lógico programável ou outro dispositivo semelhantemente conectado, em um ambiente de fabricação.

Embora, muitas invasões em geladeiras, termostatos residenciais e carros tenham chegado às manchetes, a probabilidade de uma grande campanha de ataques usando itens residenciais conectados via Internet das Coisas é mínima. Com frequência, não há muita sofisticação nesses dispositivos “inteligentes” e usar esses itens para criar um ataque viável seria muito desafiador, considerando o estado atual da tecnologia.

Embora talvez seja necessário se preocupar com criminosos digitais derretendo a sua manteiga ou azedando o leite em sua geladeira, há pouca recompensa em ataques contra seus dispositivos domésticos conectados. Os criminosos estão com os olhos voltados para outros alvos.

A Internet das Coisas mudará significativamente o cenário de segurança de outras formas, com os principais desafios em IoT estando focados no uso comercial. Cada dispositivo conectado à internet aumenta muito o número de superfícies de ataque nas empresas. A Internet das Coisas deverá crescer muito e ser uma das principais fontes para as dores de cabeça de CSOs este ano, herdando as preocupações advindas do BYOD no passado.

Por exemplo, processos totalmente novos estão evoluindo rapidamente rumo à arquitetura da Internet das Coisas. Contudo, há uma grande probabilidade de que no mínimo uma dessas áreas observará tráfego de ataque, especialmente quando segurança não é uma prioridade para a maioria das inovações e porque nem tudo será revelado.

“A Internet das Coisas significa que produtos de consumo, de TVs a geladeiras, agora estão conectados digitalmente. Embora a empresa não precise temer as implicações de um aparelho doméstico interconectado, todo dispositivo, aplicativo e upgrade conectado à internet de um funcionário novo é um vetor de ameaças em potencial”, diz Charles Renert, VP, Websense Security Labs.

Muitos dos novos dispositivos IoT conectados na rede corporativa incluem compartilhamento de informações assistidos por máquinas. Esses dispositivos automatizam grandes indústrias para garantir que plantas operacionais, como usinas de energia, fábricas e plataformas de petróleo, funcionem sem problemas.

Quando se conecta um novo dispositivo a essas redes existentes e altamente complexas, eles podem ter outro tipo de protocolo de comunicação. Depois que aumenta o fluxo de comunicações nas empresas torna-se um desafio identificar qual tráfego é legítimo e o que pode ser um ataque de furto de dados. Como resultado, essa comunicação também pode passar sem monitoramento.

Além disso, o tempo de parada desses sistemas pode significar milhões em perda de receita. Portanto, os líderes das empresas não estão dispostos a tolerar essa possibilidade. Qualquer interrupção devido a um falso positivo de uma solução de segurança não será tolerado pelos altos executivos, o que significa que grande parte dessas comunicações entre máquinas também permanecerão desprotegidas.

Faça o Download do Relatório de Previsões de Segurança para 2015 da WebSense® Security Labs

Fonte: Relatório de Previsões de Segurança para 2015 da WebSense® Security Labs.
Read More