Nos primeiros quatro meses de 2017, liberamos um total de 33 relatórios para assinantes dos serviços de inteligência da Kaspersky. Surpreso? Não fique: para cada grande ciberataque que chega aos jornais, fique certo que nossos especialistas estão monitorando centenas de ameaças e outros fatores por baixo dos panos. Muito do trabalho de investigação feito na Kaspersky Lab é executado pela equipe do GReAT (Global Research Analysis Team) com base em diversos fatores, sistematização das descobertas e identificação de anomalias.
Na verdade, no momento, o GReAT monitora mais de centenas de ameaças e operações maliciosas sofisticadas em mais de 80 países. Os relatórios da equipe possuem não apenas informação técnica, mas indicadores de infecções e regras YARA, que auxiliam a investigar incidentes e refinar as estratégias de proteção.
Baseado nessa pesquisa, identificamos certas tendências no mundo do cibercrime com alvo específico no primeiro trimestre. Aprender sobre eles, favorece a possibilidade de evitar prejuízos financeiros e de imagem para a empresa.
Tendências
- Malware Wipers, capaz de destruir os dados dos computadores das vítimas, considerado como novo favorito. Esse tipo de ameaça pode destruir processos de negócios interrompendo o funcionamento completo da empresa. Ainda elimina qualquer traço da presença do autor da rede, o que torna mais difícil a análise do ataque. Shamoon e StoneDrill, dos quais falamos em março, são considerados exemplos.
- Ataques de APT, que antigamente tinham como fim ações de ciberespionagem, agora são usados para enriquecer os cibercriminosos. No caso do Shamoon, por exemplo, nossa pesquisa encontrou um módulo que pode funcionar como cryptomalware. Outros grupos estão usando encryptors em ações de alvo específico.
- Foco financeiro. Nossos especialistas identificaram o grupo BlueNoroff associado com o Lazarus que atacou bancos poloneses. (O ciberataque a Sony, em 2014, foi atribuído ao Lazarus). Contudo, os objetivos recentes dos ataques parecem ser puramente financeiros. Infestaram bancos e implementaram exploits em sites de reguladores financeiros da Polônia. Nossos especialistas consideram esse grupo um dos mais perigosos no âmbito das ameaças financeiras.
- Malware sem arquivos. Notou-se o aumento no uso dos APTs, malwares sem arquivos são difíceis de detectar e investigar.
O relatório completo do Securrlist sobre APTs está aqui.
O que você pode fazer?
Agora que você está ciente das tendências criminosas, como se preparar? Senso comum em cibersegurança ainda se aplica. Primeiro, identifique e corrija vulnerabilidades, que permanecem populares entre hackers. Instale atualizações imediatamente e usar uma solução de segurança, como o Kaspersky Endpoint Security for Business, que encontra vulnerabilidades e gerencia suas correções.
Segundo, amplie seu arsenal de defensa para além das soluções focadas em terminais. Idealmente, use ferramentas que possam detectar anomalias em processos executados na rede corporativa – em particular temos o Kaspersky Anti Targeted Attack Plataform. A solução é construída do que chamamos HuMachine Intelligence, fusão de inteligência de ameaças e tecnologias de aprendizado de máquina, bem como conhecimento técnico humano.
Seja proativo no que diz respeito a observar falhas em suas defesas, é melhor do que esperar que os criminosos as exponham. Confie esse assunto a um profissional, que por meio de testes de penetração e pesquisas de infraestrutura, possa detectar vulnerabilidades e recomendar correções.
E, claro, mantenha-se informado. Para se proteger de forma eficaz contra ataques de APT, você precisa entender as tendências atuais. Os mesmos especialistas que analisam o cenário como um todo podem auxiliar nessa tarefa, fornecendo relatórios não disponíveis para o público como um todo. Para mais informações sobre os conteúdos exclusivos para assinantes da Kaspersky Lab, contate: intelreports@kaspersky.com