Netranet – Blog Oficial | Segurança da Informação, Proteção de Dados e Soluções de Data Center

Segurança da Informação – Quase todos os ataques cibernéticos visam à cadeia de suprimentos.

Blog Netranet Networking | Segurança da Informação – Quase todos os ataques cibernéticos visam à cadeia de suprimentos.

Blog Netranet Networking | Segurança da Informação – Quase todos os ataques cibernéticos visam à cadeia de suprimentos.

Ataques Cibernéticos – Os invasores hoje em dia querem “possuir” todo o seu sistema, incluindo parceiros e fornecedores.

Os ataques estão cada vez mais sofisticados e visam a cadeias de suprimentos. Resposta a incidentes e movimentação lateral dentro de uma rede estão rapidamente se tornando à nova normalidade no cenário de ameaças à segurança corporativa.

Isso está de acordo com o mais recente relatório global de ameaças de resposta aos incidentes do Carbon Black, que descobriu que 50% dos ataques de hoje alavancam de forma alarmante. Isso significa que os invasores estão atrás não apenas de uma rede alvo, mas também daqueles conectados através de uma cadeia de suprimentos.

Blog Netranet Networking | Segurança da Informação – Sophos InterceptX . Conheça a melhor proteção contra ransomware do mundo.

“Neste momento, ele se tornou parte de uma conspiração do cibercrime”, disse Tom Kellermann, diretor de segurança da Carbon Black, neste relatório. “Eles estão usando a marca da vítima contra clientes e parceiros dessa empresa. Eles não estão, digamos, invadindo sua casa – eles estão se instalando lá, então eles podem invadir as casas dos vizinhos também.”

Como a “ilha em ilha” se torna uma ameaça mais persistente, a técnica assumiu novas formas, disse a empresa. Por exemplo, os ataques baseados em rede, geralmente, assumem a forma de segmentação do MSSP (provedor de serviços de segurança gerenciada) de uma organização para atacar destinos por meio de suas conexões. Além disso, nos últimos 90 dias, 17 por cento dos entrevistados viram o site da vítima comprometido e convertido em uma fonte de água para enredar os clientes e parceiros da vítima.

Segurança da Informação – Relatório Trimestral de Ameaça de Resposta a Incidentes

Kellermann observou: “É a melhor maneira de sequestrar uma marca e, como tal, as organizações precisam tornar isso uma questão de proteção à marca. Os CMOs precisam ter sua própria estratégia de segurança cibernética no lugar, no que se refere à sua pegada de marketing digital”.

O comprometimento de e-mail comercial reverso (BEC) também está se tornando mais comum, principalmente no setor financeiro. Aqui, os invasores assumem o servidor de e-mail da empresa vítima e aproveitam os ataques de malware sem arquivo para aqueles que confiam nele.

Enquanto isso, mais da metade dos entrevistados da pesquisa (56%) encontrou casos de resposta a incidentes (IR) nos últimos 90 dias, de acordo com o relatório. Um total de 87% viu isso tomar a forma de destruição de toras, enquanto 70% testemunharam várias táticas de evasão.

Segurança da Informação – Instâncias de respostas contra incidentes.

Mais uma vez, finanças e manufatura são os principais alvos, com 36% dos profissionais de RI vendo essas instâncias dentro de organizações financeiras e 27% em manufatura.
Um atacante desativará antivírus, firewalls, qualquer coisa que enviará um gatilho para o andar de cima, porque quanto mais tempo eles tiverem para atingir seu objetivo – seja movimento lateral, ‘ilha em ilha’ ou até a cadeia de suprimentos ou coleta de dados – o melhor chance que eles terão para o sucesso”, disse Thomas Brittain, que lidera o Global Global Partner Program do Carbon Black.

Falando nisso, o Carbon Black também descobriu que 70% de todos os ataques agora envolvem tentativas de movimentação lateral, à medida que os invasores aproveitam as novas vulnerabilidades e as ferramentas nativas do sistema operacional para se movimentar em uma rede.

Incomodamente, mesmo se você expulsar um atacante de um sistema hoje em dia, o atacante geralmente terá métodos para se esconder e eventualmente voltar a ser detectado”, segundo o relatório. “Por exemplo, 40% dos entrevistados encontraram instâncias do servidor secundário de comando e controle (C2) usado em um ciclo de sono. Além disso, o aumento do uso de esteganografia – essencialmente, ocultando dados em outros tipos de conteúdo, como imagens, vídeos e tráfego de rede – significa que esses invasores podem estar em uma rede sem equipes de RI, mesmo sabendo que estão lá.

Infelizmente, o relatório também descobriu que quase um terço (31%) das vítimas visadas, agora experimentam ataques destrutivos – um subproduto alarmante de invasores que ganham acesso melhor e mais prolongado aos ambientes dos alvos, conforme observado no relatório.

E, finalmente, a pesquisa descobriu que as indústrias financeiras e de saúde continuam mais vulneráveis a ataques, mas a ameaça para as empresas de manufatura cresceu significativamente. Nos últimos 90 dias, quase 70% de todos os entrevistados viram ataques ao setor financeiro, seguidos por assistência médica (61%) e manufatura (59%, ante 41% no último trimestre).

Os atacantes estão reagindo”, disse Kellermann. “Eles não têm vontade de deixar o meio ambiente. E eles não querem apenas roubar você e aqueles ao longo de sua cadeia de suprimentos. No jargão da teia escura, os invasores hoje em dia querem ‘possuir’ todo o seu sistema.

Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter ou no nosso LinkedIn.

Leia também:

Sair da versão mobile