Accenture identifica as principais ameaças cibernéticas para 2017

Ransomware destrutivo, criptomoedas alternativas e maior recurso a táticas enganosas estão entre as ameaças que tornam o mercado do crime digital cada vez mais significativo.

Um novo relatório da iDefense, uma área de negócio da Accenture Security, mostra como os autores de ciberataques frequentes em grande escala e de grande impacto nos negócios continuam a evoluir para evitarem ser detetados. Através de uma análise profunda, este estudo antecipa o crescimento do número de autores de ameaças, que estão a alargar rapidamente as suas capacidades devido a fatores como a proliferação de ferramentas disponíveis, customizáveis e acessíveis.
2017 Cyber Threatscape Report  examina as principais tendências do primeiro semestre de 2017 e antecipa como os incidentes cibernéticos poderão evoluir até ao final deste ano. Este relatório tem por base a recolha, pesquisa e análise por parte da iDefense, incluindo o recurso a open-source primários e secundários. Abrange o aumento da prevalência de ataques destrutivos e táticas dissuasoras, o uso agressivo de informações governamentais, o crescimento no número e diversidade dos autores desses ataques, bem como a disponibilidade de pesquisas, ferramentas, criptografia e sistemas de pagamento anónimos para hackers mal-intencionados.

Os primeiros seis meses de 2017 mostram uma evolução no ransomware, originando mais variantes virais, desencadeadas por potenciais cibercriminosos apoiados pelos Estados. O nosso estudo confirma que um novo patamar foi definido para as equipas de segurança e cibersegurança em todas as indústrias para defenderem os seus ativos nos próximos meses”, refere Josh Ray, Managing Director da Accenture Security. “Embora não impeça a ocorrência de novas formas de ataques cibernéticos, há ações imediatas que as organizações podem adotar para melhor se protegerem contra o ransomware malicioso e reduzir o impacto das violações de segurança”.

Algumas observações relevantes do relatório:

  • Táticas enganosas – Aumento do recurso a táticas enganosas pelos cibercriminosos, que incluem anti-análise, esteganografia (um tipo específico de criptografia) e servidores de comando e controlo utilizados para ocultar dados roubados;
  • Campanhas de phishing sofisticadas – Os cibercriminosos continuam a criar “iscos” familiares – os e-mails enviados mencionam faturas, currículos, transferências bancárias, pagamentos em atraso – mas o ransomware está a agravar o uso de trojans bancários como um dos tipos de malware mais poderosos, através de técnicas de phishing;
  • Uso estratégico da informação – O aumento da atividade de espionagem e intervenção por hackers patrocinados pelo Estado irá provavelmente prosseguir dando resposta a interesses estratégicos e geopolíticos, como sanções económicas, exercícios militares e conflitos religiosos;
  • Moedas virtuais alternativas – A Bitcoin continua a ser a moeda preferida entre os cibercriminosos. No entanto, a necessidade de ocultar melhor as transações está a fazer com que os cibercriminosos desenvolvam e potenciem técnicas de lavagem de bitcoin ou adotem criptografias alternativas;
  • Serviços DDoS-for-Hire – Os ataques de negação de serviços (DDoS –  Distributed Denial of Service) deram lugar a um próspero ecossistema de botnet de DDoS-for-hire, garantido maior acesso a ferramentas e serviços DDoS por parte dos agentes de cibercrime.

Algumas ações de prevenção para garantir um plano de continuidade do negócio:

  • Prevenção proactiva – Reconheça os esquemas de phishing através de formação preventiva e programas de consciencialização;
  • Aumente o nível de controlo de e-mails – manter filtros de spam fortes e de autenticação. Examine os e-mails recebidos e enviados para detetar ameaças e filtrar arquivos executáveis. Considere uma solução de análise de e-mails baseada na cloud;
  • Isole a sua infraestrutura – Remova ou limite os direitos de administração no local de trabalho ou procure combinações de configuração adequadas (por exemplo, scanners de vírus, firewall). Renove regularmente os sistemas operacionais e aplicações;
  • Garanta a continuidade – Para evitar o pagamento de resgates, tenha um plano robusto de resiliência a ciberataques e que seja regularmente revisto, atualizado e testado.