Dada a gravidade e a frequência cada vez maior dos ataques de malware, é essencial que as empresas aprimorem suas estratégias de segurança para proteger seus ativos digitais e garantir a continuidade dos negócios. Com a ampla popularidade dos chatbots e o surgimento de várias ferramentas e tendências relacionadas à IA, os golpistas estão preparados para explorar o entusiasmo dos usuários, principalmente por meio de golpes tradicionais como malwares.
Malware é um termo genérico para software malicioso e engloba uma variedade de ameaças que são projetadas para infiltrar-se em redes e dispositivos, causando danos, roubo de informações confidenciais e interrupção dos processos empresariais.
“Uma abordagem eficaz para combatê-los requer uma combinação de medidas preventivas e de resposta a incidentes”, explica Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil.
O especialista também enfatiza que avaliar as estratégias de segurança em relação a tendências e os tipos de ataques cibernéticos pode ajudar as empresas a descobrirem as ferramentas certas e as melhores práticas para implantar. Para aumentar a segurança das organizações e minimizar a atratividade como alvo, recomenda-se abordar a crescente complexidade das ameaças com supervisão abrangente.
No Relatório de Tendências de Ameaças de Rede da Unit 42, unidade de Inteligência e pesquisa de ameaças da Palo Alto Networks, líder mundial em cibersegurança, a empresa se concentrou nas últimas tendências em malware e no cenário de ciberataques em sua evolução. Os insights deste relatório forneceram às equipes de segurança uma melhor compreensão do que está por vir para o malware, bem como recomendações para que as organizações melhorem sua postura de segurança.
Com isto, a empresa listou quatro possíveis cenários acerca de ataques dessa modalidade e quais tipos de estratégias de cibersegurança podem ser tomadas para evitar grandes danos.
- O malware empregará cada vez mais ferramentas de red team para evitar a detecção: Os ataques de malware continuarão a se tornar cada vez mais complexos e utilizarão ferramentas avançadas, como Cobalt Strike e Metasploit, para evitar a detecção. Essas ferramentas, originalmente projetadas para fins de segurança legítimos, infelizmente foram reaproveitadas por agentes de ameaças para explorar vulnerabilidades e obter acesso não autorizado aos sistemas. Elas oferecem funcionalidades como engenharia social, phishing, spear-phishing e técnicas de pós-exploração, permitindo que os invasores se infiltrem nas redes, se mantenham e se movam lateralmente pelos sistemas comprometidos.
- Mais famílias de malware usarão o tráfego criptografado por SSL para se misturar com o tráfego de rede benigno: SSL é um protocolo de segurança usado para proteger a comunicação na Internet, garantindo que as informações transmitidas entre um navegador da web e um servidor sejam seguras. Os agentes de ameaças estão adotando táticas que imitam negócios legítimos,
“Atualmente, 12,91% do tráfego de rede gerado por malware é criptografado por SSL. Ao imitar o tráfego de rede legítimo e empregar técnicas de evasão sofisticadas, os agentes mal-intencionados aumentam suas chances de não serem detectados por períodos prolongados, exacerbando o dano potencial que podem infligir”, explica Oliveira. - Vulnerabilidades, especialmente em sistemas OT e dispositivos IoT, continuarão entre os principais pontos de entrada para a propagação de malware, representando um vetor de ameaça inicial significativo: O aumento anual de vulnerabilidades recém-descobertas representa um desafio crescente para as organizações, tornando cada vez mais difícil priorizar a aplicação de patches e mitigar os riscos associados à exploração em tempo hábil. Em 2022, a exploração de vulnerabilidades registrou um aumento de 55% em relação ao ano anterior, essa tendência na crescente superfície de ataque obriga os invasores a visar ativamente as vulnerabilidades antigas e novas, resultando em organizações expostas a um risco maior de comprometimento e acesso não autorizado.
- As técnicas tradicionais de fraude aproveitarão as tendências da IA: Com a ampla popularidade do ChatGPT e o surgimento de várias ferramentas e tendências relacionadas à inteligencia artificial, os golpistas estão preparados para explorar o entusiasmo dos usuários, principalmente por meio de golpes tradicionais, como invasão de domínio.
“Houve um aumento perceptível nas técnicas tradicionais de malware que capitalizam o crescente interesse em IA e ChatGPT. Dada a trajetória atual, é possível prever que esta tendência persista e até se intensifique no futuro”, enfatiza Oliveira.
Recomendações para melhores estratégias de segurança
Para combater efetivamente o aumento do tráfego criptografado malicioso, Oliveira recomenda habilitar os recursos de descriptografia em firewalls de última geração, a fim de expor possíveis ameaças.
“Isso capacita as equipes de segurança a inspecionar e exercer controle sobre o tráfego SSL/TLS e SSH, detectando e evitando ameaças que, de outra forma, permaneceriam ocultas nas comunicações criptografadas.” Afirma ele.
Essa abordagem permite que as medidas de segurança analisem proativamente o tráfego criptografado e neutralizem com eficácia as ameaças potenciais que podem tentar explorar esse caminho oculto.
Além disso, manter um processo de gerenciamento de patches atualizado é crucial para mitigar o impacto das vulnerabilidades. Para minimizar o risco de ataques, é essencial desenvolver um processo abrangente que permita a correção rápida de vulnerabilidades recém-descobertas. Ao aplicar patches e atualizações prontamente, as organizações podem reduzir significativamente a janela de vulnerabilidade e o potencial de exploração.
Por fim, o especialista destaca o fato de que adotar uma mentalidade de confiança zero para aumentar a segurança, ou seja, uma abordagem Zero Trust, erradica quaisquer suposições implícitas de confiança dentro da organização, validando consistentemente as transações digitais.
“Ao implementar as melhores práticas Zero Trust, como a implantação de controles em todos os ambientes (no local, data center e nuvem), as equipes de segurança podem efetivamente reforçar suas defesas contra ameaças altamente sofisticadas e evasivas”, finaliza Oliveira.