Casa > cibernético Notícias > Malware e privacidade são importantes em 2019 Seja Ecos do Passado?
CYBER NEWS

Will Malware e Privacy Matters em 2019 Seja Ecos do Passado?

bandas nada indivíduos juntos como uma boa quebra de segurança de idade. Somos todos iguais em face de hacks e violações de dados, Não somos nós?

Você sabia que havia 2,216 violações de dados e mais de 53,000 incidentes de segurança cibernética registrados em 65 países no 12 meses até março 2018? Estatísticas não mentem, mas o problema com as estatísticas é que elas parecem abstratas. Não até o momento em que você se tornar mais um pedaço na pilha de dados comprometidos. A pilha está ficando maior, e dificilmente haverá um indivíduo que não seja afetado por um hack ou violação de dados. Vamos pegar uma das maiores violações de 2018, cujo conhecimento se tornou público na semana passada. 500 milhão de pessoas, [wplinkpreview url =”https://sensorstechforum.com/500-million-customers-marriott-starwood-data-breach/”]clientes da rede de reservas de hóspedes Starwood da Marriott, Foram afetados.

Longa história curta, a rede expôs todo o seu banco de dados consistindo em 500 milhões de reservas de convidados que aconteceram ao longo de quatro anos. Informações pessoais pertencentes a indivíduos de todo o mundo foram expostas.




Eu tinha certeza de que a violação de dados de Marriot não seria o último grande evento de violação para 2018, e eu não estava errado. Hoje acordei com a notícia de que [wplinkpreview url =”https://sensorstechforum.com/quora-hacked-access-internal-database-servers”]Todo o banco de dados de usuários do Quora foi comprometido por hackers.

O Quora tem enviado notificações a todos os seus usuários, notificando-os de que foi violado. De acordo com as informações recebidas, uma ameaça desconhecida foi capaz de acessar seu banco de dados de dados do usuário na sexta-feira (novembro 30). Foi quando a equipe do Quora detectou que os dados do usuário foram adquiridos por um terceiro não autorizado que conseguiu obter acesso aos seus servidores de banco de dados internos.

Não obstante, este artigo não é uma retrospecção de tudo que deu errado no ano passado, mas apresentará uma previsão, um palpite educado, do que pode (vai?) dar errado no próximo ano.

A senha é importante


Alguns especialistas prevêem que os incidentes e violações com base na combinação de nomes de usuário e senhas continuarão a aumentar ao longo do próximo ano. Houve tentativas de contrabalançar a fraqueza das senhas, como criptografia simétrica, biometria, soluções de blockchain e hardware. Contudo, o problema é que não houve um coordenado, esforço global, e, como resultado, a indústria de segurança não foi capaz de definir novos padrões.

Outros prevêem que a autenticação de dois fatores (2FA) irá evoluir para lidar adequadamente com ataques de fraude. A seguinte opinião pertence a Stacy Stubblefield, co-fundador e diretor de inovação da TeleSign:

No 2019 veremos uma evolução na autenticação de dois fatores (2FA) processo que aborda diretamente alguns dos ataques de fraude mais discutidos. É um fato documentado que o uso de 2FA para impedir o acesso não autorizado à conta diminuiu exponencialmente a fraude de controle de conta em todo o mundo, mas como os fraudadores evoluíram, assim também devem as técnicas usadas para combatê-los. A crescente prevalência de fraude de troca de SIM e fraude de portabilidade (onde os invasores assumem um número de telefone do usuário final para que possam interceptar senhas únicas) levou a mais colaboração entre empresas online e operadoras de rede móvel, quem pode dizer a essas empresas (em tempo real) quando uma troca de SIM ou mudança de portabilidade ocorreu. O que veremos como 2019 se desdobra é o uso desses dados para aumentar 2FA, o que, em última análise, garantirá a adoção contínua e crescente dessa importante etapa de segurança por parte das empresas e de seus usuários.

The Scam & Phishing Matter

Falando sobre golpes, a indústria definitivamente testemunhou uma evolução no negócio de golpes. sim, é um negócio, e inegavelmente bem-sucedido. Quase metade de todas as chamadas de celular em 2019 virá de golpistas, de acordo com o Primeiro Órion, uma empresa que fornece operadoras de telefonia e seus clientes tecnologia de identificação de chamadas e bloqueio de chamadas, o Washington Post recentemente relatado.

Um desses golpes que tem estado bastante ativo nos Estados Unidos envolve o abuso do número de telefone da Administração da Previdência Social, [wplinkpreview url =”https://sensorstechforum.com/1-800-772-1213-social-security-administration-scam/”]1-800-772-1213. Um aviso foi até emitido pela Federal Trade Commission. Pelo visto, golpistas estão ativamente falsificando o número de atendimento ao cliente da administração.

scammers telefone estão desenvolvendo agressivamente o seu conjunto de táticas de manipulação, e eles não são os únicos. Phishing e insegurança de e-mail continuarão persistindo no próximo ano, expor os dados pessoais dos usuários.
A persistência do phishing no cenário de ameaças apenas prova que o elo mais fraco na segurança cibernética somos nós, humanos.

O fato de que a maioria das campanhas de phishing permanece igual por anos fala volumes. Em outras palavras, Os phishers nem mesmo precisam ser criativos para enganar suas vítimas - tanto usuários domésticos quanto corporativos são igualmente propensos. A cada ano, vemos um aumento do chamado “[wplinkpreview url =”https://sensorstechforum.com/christmas-malware-2018-scam-season/”]golpes sazonais”Que se intensificam em torno da Black Friday e se tornam realmente predominantes no Natal.

Em seu Spam e Phishing no terceiro trimestre 2018 relatório, A Kaspersky Lab descobriu um aumento notável nos ataques de phishing em comparação com o trimestre anterior. No total, a empresa de segurança parou mais do que 137 milhões de tentativas de phishing. Em comparação, 108 tais tentativas foram detectadas no 2º trimestre.

Para ninguém de surpresa, empresas onde as transações financeiras são essenciais eram comumente almejadas. 18 por cento desses ataques foram encontrados para clientes bancários, e 10 por cento – sistemas de pagamento. Portais de internet globais responsáveis ​​por 32.3 por cento dos ataques.

O trojan & Botnet Matter


Especialistas em segurança cibernética esperam ver botnets mais evoluídos em 2019, como o Trojan VPNFilter que tinha como alvo os roteadores Mikrotik.

O Trojan VPNFilter é uma ameaça bem construída. Seus primeiros ataques direcionados foram capazes de derrubar milhares de dispositivos de rede em todo o mundo. Os relatórios de segurança mostraram que sua versão mais recente incluía módulos adicionais de terceiro estágio que melhoraram fortemente sua funcionalidade.

Vejamos a capacidade do VPNFilter de alavancar redes e explorar dispositivos de endpoint que foram colocados na mesma rede que hosts infectados por VPNFILTER. Os hackers podem ofuscar e criptografar o tráfego de rede vindo deles de volta para os clientes infectados. Várias ferramentas de identificação de usuário podem ser usadas após as infecções, permitindo assim que os atores da ameaça cometam roubo de identidade e outros crimes. Outra novidade significativa foi a capacidade de criar uma grande rede de proxies que pode ser usada em ataques coordenados.

Pesquisadores da Kaspersky Lab acreditam que campanhas como [wplinkpreview url =”https://sensorstechforum.com/vpnfilter-trojan-updated-new-advanced-features/”]VPNFilter ilustram perfeitamente como os invasores já começaram a implantar seu malware para criar botnets multiuso. Neste caso particular, mesmo quando o malware estava extremamente disseminado, demorou algum tempo para detectar o ataque, o que é preocupante, considerando o que pode acontecer em operações mais direcionadas.

A IoT Matter


Os dispositivos IoT podem ser considerados uma conveniência, mas também são uma responsabilidade. A opinião geral do especialista sobre a questão da segurança da IoT é consentânea: há um problema e não vai a lugar nenhum.

Não obstante, mais e mais fornecedores e consumidores ficam cientes dessa ameaça. Após ciberataques em grande escala lançados por meio de botnets IoT explorados nos últimos dois anos, A consciência de risco da IoT aumentou ligeiramente, no entanto, os dispositivos inteligentes ainda são vulneráveis, um white paper Bitdefender notas, subjacente a uma das principais questões, a falta de criptografia ponta a ponta:

Uma das principais causas é que os fabricantes se apressam em fornecer dispositivos inovadores que chamam a atenção do consumidor, mas desconsidere completamente a criptografia de ponta a ponta.
Muitos dispositivos inteligentes atualmente disponíveis no mercado são vulneráveis ​​a intrusões de terceiros. Porque o software de segurança tradicional não consegue evitar ataques, redes domésticas e empresariais ficam indefesas. A indústria não está longe de comprometer a segurança física dos usuários, como vulnerabilidades foram detectadas em várias ocasiões em dispositivos médicos, marcapassos, câmeras de segurança, campainhas inteligentes, monitores de bebê e carros conectados.

Por exemplo, vamos pegar o popular sistema operacional FreeRTOS usado por muitos dispositivos IoT. Era [wplinkpreview url =”https://sensorstechforum.com/freertos-security-bugs-iot-devices/”]encontrado para conter vários bugs permitindo que os hackers explorem facilmente dispositivos vulneráveis. E como costuma acontecer, o rápido desenvolvimento de um patch não é muito eficiente, pois sua implementação pode demorar um pouco. Um total de 13 vulnerabilidades foram descobertas no FreeRTOS, que permitiu que os criminosos realizassem vários ataques: roubo de dados, vazamento de informações, execução remota de código, ataques de rede, de negação de serviço e etc. O abuso do FreeRTOS pode ser feito manualmente e automaticamente, usando estruturas de teste de penetração específicas que são carregadas com o código de prova de conceito contra o bug específico.

A questão do malware

Especialistas em segurança têm antecipado a divulgação de um novo exploit do tipo EternalBlue (utilizado no surto de ransomware WannaCry), que será usado para espalhar malware em 2019 e além. Essas explorações são extremamente poderosas porque podem se autopropagar. Não é um erro dizer que eles são um desafio para as organizações, e os cibercriminosos que estão cientes desse fato continuarão procurando por tais explorações.

Por exemplo, o exploit EternalBlue foi detectado para espalhar o minerador Adylkuzz, e mais tarde em 2017, era usado para [wplinkpreview url =”https://sensorstechforum.com/eternalblue-exploit-backdoor-nitol-gh0st/”]entregar o Nitol backdoor e Gh0st RAT. Ambas as ameaças já existem há vários anos e foram mais uma vez incluídas em operações maliciosas. Não há razão ou prova para sugerir que campanhas desta escala não acontecerão novamente em 2019.

The Skimming Matter


O ano que passou, os cibercriminosos têm procurado sites que processam pagamentos com o objetivo de comprometer a página de checkout. Houve vários casos, com o malware MagentoCore no centro da maioria deles. MagentoCore foi rapidamente considerado o skimmer de maior sucesso, com seus operadores sendo extremamente ativos nos últimos meses.

Contudo, descobriu-se que o MagentoCore era, na verdade, parte de uma campanha maior de coleta de cartões conhecida como MageCart. O pesquisador de segurança Willem de Groot rastreou infecções semelhantes ao Magecart em finalmente 40,000 domínios nos últimos três anos. Suas últimas descobertas indicam que durante o mês de agosto, Setembro e outubro, 2018, o scanner MageReport encontrou [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]Skimmers Magecart em mais de 5,400 domínios.

Algumas dessas infecções revelaram-se bastante persistentes, gastando até 12.7 dias em domínios infectados. Na maioria dos casos, Contudo, os administradores do site removeram com sucesso o código malicioso. Ainda, o número de sites reinfectados ainda era muito grande - 21.3 por cento, com um grande número de reinfecções ocorrendo no primeiro dia ou em uma semana. O período médio para uma reinfecção foi estimado em 10.5 dias.




Ao que parece, os operadores de malware MagentoCore continuarão a procurar novas maneiras de atacar e comprometer sites.


Precisamos realmente de uma conclusão?

Stephane Nappo, Diretor global de segurança da informação no Societe Generale International Banking, diz que

A ameaça é um espelho das brechas de segurança. A ameaça cibernética é principalmente o reflexo de nossas fraquezas. Uma visão precisa das lacunas digitais e comportamentais é crucial para uma resiliência cibernética consistente.

assim, a única coisa que podemos fazer é avaliar nossos próprios pontos fortes e fracos no mundo online, e fazemos o nosso melhor para evitar os piores cenários em que somos o elo mais fraco. Em termos simples, vamos ser mais inteligentes no próximo ano.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo