Proteção contra malware: 4 questões para estratégias de segurança
Especialistas da Palo Alto Networks alertam que crescente interesse em IA e chatbots têm potencializado técnicas tradicionais de malwareCom a ampla popularidade dos chatbots e o surgimento de várias ferramentas e tendências relacionadas à IA, os golpistas estão preparados para explorar o entusiasmo dos usuários, principalmente por meio de golpes tradicionais como malwares.
Malware é um termo genérico para software malicioso e engloba uma variedade de ameaças que são projetadas para infiltrar-se em redes e dispositivos, causando danos, roubo de informações confidenciais e interrupção dos processos empresariais. “Uma abordagem eficaz para combatê-los requer uma combinação de medidas preventivas e de resposta a incidentes”, explica Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil.
É + que streaming. É arte, cultura e história.
No Relatório de Tendências de Ameaças de Rede da Unit 42, unidade de Inteligência e pesquisa de ameaças da Palo Alto Networks, líder mundial em cibersegurança, a empresa se concentrou nas últimas tendências em malware e no cenário de ciberataques em sua evolução.
Os insights deste relatório forneceram às equipes de segurança uma melhor compreensão do que está por vir para o malware, bem como recomendações para que as organizações melhorem sua postura de segurança. Com isto, a empresa listou quatro possíveis cenários acerca de ataques dessa modalidade e quais tipos de estratégias de cibersegurança podem ser tomadas para evitar grandes danos.
1 - O malware empregará cada vez mais ferramentas de red team para evitar a detecção: Os ataques de malware continuarão a se tornar cada vez mais complexos e utilizarão ferramentas avançadas, como Cobalt Strike e Metasploit, para evitar a detecção. Essas ferramentas, originalmente projetadas para fins de segurança legítimos, infelizmente foram reaproveitadas por agentes de ameaças para explorar vulnerabilidades e obter acesso não autorizado aos sistemas. Elas oferecem funcionalidades como engenharia social, phishing, spear-phishing e técnicas de pós-exploração, permitindo que os invasores se infiltrem nas redes, se mantenham e se movam lateralmente pelos sistemas comprometidos.
2 - Mais famílias de malware usarão o tráfego criptografado por SSL para se misturar com o tráfego de rede benigno: SSL é um protocolo de segurança usado para proteger a comunicação na Internet, garantindo que as informações transmitidas entre um navegador da web e um servidor sejam seguras. Os agentes de ameaças estão adotando táticas que imitam negócios legítimos, “atualmente, 12,91% do tráfego de rede gerado por malware é criptografado por SSL. Ao imitar o tráfego de rede legítimo e empregar técnicas de evasão sofisticadas, os agentes mal-intencionados aumentam suas chances de não serem detectados por períodos prolongados, exacerbando o dano potencial que podem infligir", explica Oliveira.
3 - Vulnerabilidades, especialmente em sistemas OT e dispositivos IoT, continuarão entre os principais pontos de entrada para a propagação de malware, representando um vetor de ameaça inicial significativo: O aumento anual de vulnerabilidades recém-descobertas representa um desafio crescente para as organizações, tornando cada vez mais difícil priorizar a aplicação de patches e mitigar os riscos associados à exploração em tempo hábil. Em 2022, a exploração de vulnerabilidades registrou um aumento de 55% em relação ao ano anterior, essa tendência na crescente superfície de ataque obriga os invasores a visar ativamente as vulnerabilidades antigas e novas, resultando em organizações expostas a um risco maior de comprometimento e acesso não autorizado.
4 - As técnicas tradicionais de fraude aproveitarão as tendências da IA: Com a ampla popularidade do ChatGPT e o surgimento de várias ferramentas e tendências relacionadas à inteligencia artificial, os golpistas estão preparados para explorar o entusiasmo dos usuários, principalmente por meio de golpes tradicionais, como invasão de domínio. “Houve um aumento perceptível nas técnicas tradicionais de malware que capitalizam o crescente interesse em IA e ChatGPT. Dada a trajetória atual, é possível prever que esta tendência persista e até se intensifique no futuro”, enfatiza Oliveira.
Recomendações para melhores estratégias de segurança
Para combater efetivamente o aumento do tráfego criptografado malicioso, Oliveira recomenda habilitar os recursos de descriptografia em firewalls de última geração, a fim de expor possíveis ameaças. “Isso capacita as equipes de segurança a inspecionar e exercer controle sobre o tráfego SSL/TLS e SSH, detectando e evitando ameaças que, de outra forma, permaneceriam ocultas nas comunicações criptografadas.” Essa abordagem permite que as medidas de segurança analisem proativamente o tráfego criptografado e neutralizem com eficácia as ameaças potenciais que podem tentar explorar esse caminho oculto.
Além disso, manter um processo de gerenciamento de patches atualizado é crucial para mitigar o impacto das vulnerabilidades. Para minimizar o risco de ataques, é essencial desenvolver um processo abrangente que permita a correção rápida de vulnerabilidades recém-descobertas. Ao aplicar patches e atualizações prontamente, as organizações podem reduzir significativamente a janela de vulnerabilidade e o potencial de exploração.
Por fim, o especialista destaca o fato de que adotar uma mentalidade de confiança zero para aumentar a segurança, ou seja, uma abordagem Zero Trust, erradica quaisquer suposições implícitas de confiança dentro da organização, validando consistentemente as transações digitais. “Ao implementar as melhores práticas Zero Trust, como a implantação de controles em todos os ambientes (no local, data center e nuvem), as equipes de segurança podem efetivamente reforçar suas defesas contra ameaças altamente sofisticadas e evasivas”, finaliza Oliveira.
Dúvidas, Críticas e Sugestões? Fale com a gente