“Os grupos criminosos de ataques avançados repetem agora as habilidades que distinguem os atacantes governamentais. Dispõem de amplos recursos e de pessoas bastante qualificadas a nível técnico, que operam com tal eficiência que inclusivamente têm um horário laboral normal, tem dias livres aos fins-de-semana e férias”, refere Carlos Ferro, Country Manager da Symantec Iberia. “Chegamos a ver ciber criminosos de baixo nível que criam operações de call center para aumentar o impacto dos seus scams”.
Os grupos de ataque profissionais avançados são os primeiros a aproveitar as vulnerabilidades de dia zero, utilizando-as em seu próprio benefício ou vendendo-as a outros criminosos de menor nível no mercado aberto, onde rapidamente se convertem em produtos de consumo. Em 2015, o número de vulnerabilidades de dia zero descobertas duplicou até alcançar o recorde de 54, um aumento de 125% comparativamente ao ano anterior, confirmando o papel crítico que têm nos ataques dirigidos com fins lucrativos. Ao mesmo tempo, o malware cresceu a um ritmo assombroso, com 430 milhões de novas variantes de malware descobertas em 2015. O crescente volume de malware prova que os ciber criminosos profissionais aproveitam os seus enormes recursos para tentar derrubar e entrar nas redes corporativas.
Mais de Meio Milhão de registos pessoais foram roubados ou perdidos em 2015
As violações de dados continuam a afetar as empresas. Na verdade, as grandes empresas que são alvo de ataques serão, em média, alvo de mais três ataques no mesmo ano. Além disso, vimos a maior violação de dados já relatada publicamente no ano passado com 191 milhões de registos comprometidos num único incidente. Havia também um recorde total de nove mega violações relatadas. Enquanto 429 milhões de identidades foram expostas, o número de empresas que optaram por não informar o número de registos perdidos aumentou para 85%. Uma estimativa conservadora da Symantec, revela que as violações não declaradas eleva o número real de registos perdidos para mais de 500 mil milhões.
"O número crescente de empresas que optam por ocultar danos críticos depois de uma violação é uma tendência preocupante ", disse Haley. "A transparência é fundamental para a segurança. Ao esconder o impacto de um ataque, torna-se mais difícil de avaliar o risco e melhorar a sua postura de segurança para prevenir futuros ataques.”
A Encriptação é agora usada como uma arma ciber-criminosa para reter os dados críticos de empresas e indivíduos.
O Ransomware também continuou a evoluir em 2015, com o estilo mais prejudicial de ataques cripto - ransomware crescendo 35%. Estes ataques cripto-ransomware mais agressivos encriptam todo o conteúdo digital da vítima e retêm todos os conteúdos digitais tornando-os refém até que um resgate seja pago. Este ano, o ransomware alastrou-se para além de PCs a smartphones, sistemas Mac e Linux, com atacantes a procurar cada vez mais qualquer dispositivo conectado à rede, com a possibilidade de ser refém para criar lucro, o que indica que as empresas são o próximo alvo.
Não ligue para nós, nós ligamos: golpistas cibernéticos agora fazem-no ligar para que lhes entregue o seu dinheiro.
Pelo facto das pessoas realizarem grande parte das suas vidas online, os atacantes estão cada vez mais focados em utilizar a intersecção do mundo físico e digital em sua vantagem. Em 2015, a Symantec viu um ressurgimento de muitas experiências e golpes reais. Os ciber criminosos utilizaram falsos golpes de suporte técnico, que viu um aumento de 200 % no ano passado. A diferença agora é que os criminosos enviam mensagens de aviso falsos para dispositivos como smartphones, dirigindo os utilizadores para call centers, com o objetivo de os enganar e levar a comprar serviços inúteis.
Pelos especialistas: Dicas e Truques de Segurança
À medida que os atacantes evoluem, existem muitos passos que as empresas e os consumidores podem tomar para se protegerem. Como ponto de partida, a Symantec recomenda as seguintes melhores práticas:
Para as empresas
- Não seja apanhado de surpresa: Utilize soluções avançadas de ameaças e de inteligência adversária para o ajudar a encontrar indicadores de compromisso e responder mais rapidamente a incidentes.
- Assuma uma forte postura de segurança: Implemente uma segurança endpoint por multi-camadas, segurança de rede, criptografia, autenticação forte e tecnologias baseadas na reputação. Faça uma parceria com um fornecedor de serviços de segurança para aumentar a sua equipa de TI.
- Prepare-se para o pior: A Gestão de Incidentes garante que a sua estrutura de segurança é otimizada, mensurável e repetível, e que as lições aprendidas façam melhorar a sua postura de segurança. Considere a adição de um recurso externo, um especialista para ajudar a gerir crises.
- Forneça educação e formação contínua: Estabeleça formação e simulações para todos os funcionários, bem como diretrizes e procedimentos para proteger dados sensíveis em dispositivos pessoais e corporativos. Regularmente avalie as equipas e investigação interna - e execute exercícios práticos - para garantir os conhecimentos necessários para combater eficazmente as ameaças cibernéticas.
Para os consumidores
- Use passwords fortes: Use password fortes e únicas para as suas contas. Altere as suas passwords a cada três meses e nunca reutilize as suas passwords. Além disso, considere o uso de um gestor de passwords para proteger ainda mais suas informações.
- Pense antes de clicar: Abrindo a ligação errada pode introduzir malwares no seu sistema. Nunca ver, abrir ou copiar anexos de e-mail, a menos que esteja à espera do e-mail e confie no remetente.
- Proteja-se: Use uma solução de segurança de Internet que inclui antivírus, firewalls, proteção do browser e proteção comprovada contra ameaças online.
- Desconfie de táticas de scareware: versões de software que aclamam ser grátis, podem ser piratas e expõem a malware. Os ataques de engenharia das redes sociais e de ransomware levam-no a pensar que o seu computador está infetado de forma a induzi-lo a comprar software inútil ou pagar diretamente para que ele seja removido.
- Proteja os seus dados pessoais: As informações que compartilha online colocam-no em risco para ataques. Limite a quantidade de informações pessoais que partilha nas redes sociais e online, incluindo informações de login, datas de nascimento e nomes de animais.
Sobre o Internet Security Threat Report
O Internet Security Threat Report fornece uma visão geral e análise do ano na atividade global de ameaça. O relatório é baseado em dados da Rede Global de Inteligência da Symantec, que os analistas da Symantec utilizam para identificar, analisar e fornecer comentários sobre as novas tendências em ataques, atividades de códigos maliciosos, phishing e spam
O 21º Relatório sobre ameaças à segurança na Internet (ISTR) da Symantec revela a existência de uma tendência organizada por parte dos ciber criminosos: estão a adotar as melhores práticas corporativas e a estabelecer negócios profissionais para aumentar a eficiência dos seus ataques dirigidos contra empresas e consumidores. Esta nova classe de ciber criminosos profissionais abrange todo o ecossistema de atacantes, ampliando o alcance das ameaças para empresas e consumidores e impulsionando o crescimento dos crimes online.