Relatório de Ameaças à Segurança na Internet de 2018

O Relatório de Ameaças à Segurança na Internet (ISTR) de 2018 faz uma análise aprofundada da maior rede civil de informações globais do mundo e revela as últimas tendências e as estatísticas dos ataques relacionados à segurança cibernética.

LER O RELATÓRIO

Ataques a infraestruturas e extração dissimulada: ameaças de todos os portes

Cryptojacking, ataques à cadeia de suprimentos e malware em dispositivos móveis elevaram o nível de inovações no cenário de ameaças

Com o impacto violento do WannaCry e do Petya/NotPetya, além da explosão do cryptojacking (extração dissimulada de moedas digitais, ou criptomoedas), o ano de 2017 testemunhou crimes cibernéticos extraordinários e danos crescentes.

Inovação, organização e sofisticação: essas foram as ferramentas empregadas pelos agressores cibernéticos, que se esforçaram ainda mais e de forma mais eficiente para descobrir as vulnerabilidades e evitar a detecção.

Ler o resumo executivo

Ataques de cryptojacking chegam a 8.500 por cento

Extratores dissimulados roubam recursos e aumentam a vulnerabilidade

O mercado meteórico da criptomoeda acionou uma "corrida do ouro" para os criminosos cibernéticos. As detecções de extratores de moedas em computadores de endpoints aumentaram 8.500% em 2017. A Symantec registrou 1,7 milhão apenas no mês de dezembro.

Com apenas algumas linhas de código, ou com entrega pelo navegador, os criminosos cibernéticos controlam a potência de processamento roubada e o uso da CPU na nuvem para extrair a criptomoeda. A extração de moedas reduz o desempenho dos dispositivos e superaquece as baterias. Para as empresas, os extratores de moedas colocam as redes corporativas em risco de fechamento e inflacionam o uso da CPU na nuvem, adicionando custos.

ASSISTIR AO WEBCAST

O gráfico informativo interativo do Relatório de Ameaças à Segurança na Internet de 2018 oferece uma visão geral das atividades de ameaças globais durante o ano

Exibir o gráfico informativo

Malware implantado ataca cadeia de suprimento de software

Apropriação indevida de atualizações de software infiltra até mesmo as redes mais bem protegidas

Os ataques a cadeias de suprimento que atualizam software aumentaram 200% em 2017. Esses ataques se dão por meio da implantação de malware em um pacote de software legítimo.

A apropriação indevida das atualizações de software oferece aos agressores um ponto de entrada para o comprometimento de redes bem protegidas; a epidemia Petya foi o exemplo mais notável. Ao atacar um software de contabilidade ucraniano legítimo como ponto de entrada, o Petya se espalhou lateralmente em redes corporativas para implementar atividades maliciosas e gerou resultados devastadores em todo o mundo.

O malware em dispositivos móveis continua a disparar: aumento de 54% nas variantes

Dispositivos sem patches e grayware facilitam os ataques

As ameaças a dispositivos móveis continuam a crescer, incluindo as novas variantes de malware para dispositivos móveis (54% de aumento). No ano passado, a Symantec bloqueou uma média de  24.000 aplicativos maliciosos por dia em dispositivos móveis.

A atualização para o sistema operacional mais recente é uma boa recomendação para a segurança cibernética. A realidade, porém, é que somente 20% dos dispositivos com o sistema operacional Android são executados na versão mais recente e somente 2,3% executam a versão secundária mais recente.

Os usuários de dispositivos móveis também enfrentam riscos à privacidade causados por aplicativos de grayware, que não são totalmente maliciosos, mas podem ser problemáticos: 63% dos aplicativos de grayware vazaram o número de telefone do dispositivo.

Ler o relatório

Preços do ransomware diminuem e interrupções aumentam

Ransomware: de celebridade para commodity e usado como armadilha

Em 2016, a lucratividade do ransomware levou a um mercado superlotado. Em 2017, o mercado fez uma correção, reduzindo o resgate médio para US $522 e sinalizando a comoditização do ransomware.

Porém, o ransomware se tornou a ferramenta favorita dos grupos de ataques direcionados: o Petya/Not Petya se estabeleceu como um limpador de discos e o WannaCry empregou ransomware como uma armadilha e uma ferramenta de interrupções.

O ransomware é uma forma simples e barata de dissimulação ou interrupção, uma cobertura perfeita para outras formas de ataque.

Ler o relatório