Pesquisa revela comportamento de ameaças digitais mascaradas

CyberwarHOMERedesSegurança

A Palo Alto Networks, empresa especializada em segurança digital, conduziu um estudo de 12 meses com 5.500 redes para identificar como o crime se aproveita de aplicações aparentemente seguras para se infiltrar. O Relatório de Ameaças e o Uso de Aplicações (AUTR) – disponível para download – mostra como invasores estão se escondendo do usuário

A Palo Alto Networks, empresa especializada em segurança digital, conduziu um estudo de 12 meses com 5.500 redes para identificar como o crime se aproveita de aplicações aparentemente seguras para se infiltrar.

palo alto networks

O Relatório de Ameaças e o Uso de Aplicações (AUTR) – disponível para download – mostra como invasores estão se escondendo do usuário utilizando aplicações comuns, como UDP, FTP, RDP e NetBIOS. O relatório, divulgado hoje, traz os resultados da 11ª pesquisa sobre ameaças desenvolvida pela empresa, que fornece soluções para segurança de rede.

O Estudo mostra também que técnicas tradicionais de invasão estão sendo adaptadas de forma inventiva para mascarar a ameaça que representam. Isso evidencia que os invasores estão agindo de maneira mais estratégica. Por saberem que as empresas depositam muita confiança nessas aplicações de compartilhamento de arquivos, os invasores estão se aproveitando de suas vulnerabilidades para acessar redes corporativas.

Para chegar às conclusões apresentadas no relatório divulgado hoje, a Palo Alto Networks analisou dados de bilhões de algoritmos de ameaças, coletados de março de 2013 a março de 2014. Por se tratar de um estudo – e não de uma enquete – os resultados se referem ao tráfego real de dados nas empresas.

Conhecida por ser a avaliação mais bem detalhada do setor, a pesquisa da empresa de segurança traça um paralelo entre ameaças cibernéticas avançadas e os aplicativos de redes corporativas utilizadas globalmente. Esse é o diferencial do AUTR, uma vez que muitas instituições fazem estudos só sobre aplicações ou só sobre ameaças, sem estabelecer uma relação entre os dois.

“Nossa pesquisa mostra uma relação indissociável entre aplicativos utilizados amplamente pelas empresas e as ameaças. As violações mais significativas começam com aplicativos, como e-mails, que carregam uma ameaça. Uma vez na rede, os invasores utilizam outros aplicativos ou serviços para dar continuidade à sua atividade maliciosa – basicamente, se escondendo em locais que estão muito à nossa vista. Saber como os criminosos exploram os aplicativos ajuda as empresas a tomarem decisões mais bem embasadas para protegerem suas redes contra ataques cibernéticos”, afirma Matt Keil, analista sênior de pesquisa da Palo Alto Networks.

E-mail, redes sociais e vídeos continuam sendo os principais meios de entrada dos ataques. 99% dos algoritmos de malware foram gerados por uma única ameaça usando UDP (User Datagram Protocol). Os invasores também usam aplicativos como FTP, EDP, SSL e NetBIOS para mascarar suas atividades.

34% das aplicações analisadas podem utilizar criptografia SSL e muitos administradores não têm conhecimento de quais aplicações de suas redes não estão com versões atualizadas do OpenSSL, o que as deixa expostas a vulnerabilidades como o Heartbleed.

Além de apontar os riscos, o relatório da Palo Alto Networks aponta as medidas necessárias para que equipes de segurança possam conseguir mais proteção às suas redes. Implantar uma política segura e equilibrada para compartilhamento de aplicativos, controlar efetivamente o tráfego desconhecido (que pode chegar a 10% de todo o volume de dados da rede) e determinar e decriptografar seletivamente aplicativos que utilizam SSL podem ajudar as empresas a descobrir e eliminar locais propícios para esconder ameaças cibernéticas.


Clique para ler a bio do autor  Clique para fechar a bio do autor