Cisco alerta para ataques de Destruction of Service

A Cisco lançou o Relatório Semestral de Cibersegurança 2017 que aponta que a evolução e escala das ameaças cibernéticas  poderá resultar em ataques de “Destruição de Serviço” (DeOS, Destruction of Service) e alerta para necessidade das empresas terem de tomar novas medidas preventivas.

A empresa de cibersegurança prevê os ataques de Destruição de Serviços poderão resultar em danos maiores que os ataques tradicionais, deixando os negócios sem possibilidade de
recuperação ao serem capazes de afetar as redes seguras e de backup.

Além disso, a IoT alarga as oportunidades para os atacantes ao ter vários “pontos de entrada” e ao criar verdadeiros exércitos com o mesmo objetivo.

Medir a efetividade das práticas de segurança é essencial, refere a Cisco. Um menor Tempo de Deteção (TTD, Time to Detection) é essencial para minimizar o impacto dos ciberataques. A Cisco acaba de anunciar um TTD médio de 3,5 horas entre novembro de 2016 e maio de 2017, um avanço considerável face às 39 horas registadas em novembro de 2015. Este valor é obtido através de telemetria interna de dados procedentes de dispositivos de segurança da Cisco implementados à escala global.

Durante a primeira metade de 2017, os investigadores da empresa verificaram que os ciberatacantes recorrem cada vez mais à interação com as vítimas para ativar ameaças, como por exemplo através de incentivo aos cliques em links ou abertura de anexos. Também criam malware dito “sem arquivo”, que consiste em memória e é mais difícil de detetar ou investigar dado que se elimina com o reinício dos dispositivos. Outra técnica passa pela utilização de
infraestrutura anónima e descentralizada para ocultar as atividades command and control.

A Cisco prevê que o volume de spam com anexos maliciosos continuará a aumentar e que o spyware e adware são particularmente danosos pois persistem e debilitam a segurança dos terminais, aumentando a possibilidade de infeções por outros malwares.

Outra ameaça que vai aumentar é o Ransomware-as-a-Service (RaaS), assim como os ataques Business Email Compromise (BEC). Estes são baseados em técnicas de engenharia social que utilizam emails corporativos falsos com resgate associados A Cisco refere que entre outubro de 2013 e dezembro de 2016 foram roubados 5300 milhões de dólares através de ataques BEC, de acordo com o seu  Internet Crime Compliant Center.

 A convergência das TI (tecnologias de informação) e das TO (tecnologias operativas) na era da IoT gera problemas de visibilidade e de complexidade para as organizações. De acordo com o último Security Capabilities Benchmark Study – estudo realizado pela Cisco no qual participaram cerca de três mil responsáveis de segurança de 13 países – as equipas de segurança estão cada vez mais saturadas pelo crescente volume de ataques, o que se traduz numa proteção mais reativa e menos proactiva.

A verdade é que apenas dois terços das organizações investigam os alertas de segurança. Na Administração Pública,  32% das ameaças investigadas são legítimas, mas apenas 47% delas são mitigadas. No retalho, 32% afirmam ter perdido lucro em consequência dos ataques em 2016, sendo que 1 em cada 4 retalhistas perderam clientes ou oportunidades de negócio. Já na saúde, cerca de 37% das organizações de saúde consideram os ataques como ameaças de alto risco.

“A complexidade continua a entorpecer muitos dos esforços de reforço de segurança. As múltiplas soluções pontuais e não integradas acumuladas ao longo dos anos criam enormes oportunidades para os atacantes, que podem facilmente identificar vulnerabilidades ignoradas ou falhas de segurança. Para reduzir o TTD com efetividades e limitar o impacto dos ataques, os fornecedores de soluções devem apostar numa arquitetura mais integrada, que melhore a visibilidade e simplifique a gestão, facilitando a eliminação de falhas de segurança”,  afirmou David Ulevitch,  Vice-Presidente e Diretor Geral da Divisão de Segurança na Cisco.

Assim, a Cisco recomenda que as empresas mantenham a infraestrutura e as aplicações atualizadas, reduzam a complexidade através de uma defesa integrada, fomentem a educação dos colaboradores, envolvam as lideranças mais cedo e reforcem as defesas com controlos de processo ativos em vez de passivos.