Categories: NOTÍCIAS EM GERAL

Um esboço das ameaças divulgadas no Black Hat 2020

Principais desenvolvimentos

Cibersegurança e eleições

Com as eleições à vista, a segurança cibernética é uma grande preocupação. Especialistas falaram sobre vulnerabilidades relacionadas à segurança eleitoral e maneiras de garantir a segurança das eleições presidenciais dos EUA.

Explorar o desenvolvimento

Ameaças podem ser defendidas adequadamente apenas se houver um quadro mais amplo disponível. A esse respeito, os apresentadores descobriram vulnerabilidades importantes, revelaram os riscos relacionados ao ‘fator humano‘ e explicaram como eles foram explorados pelos atores da ameaça. 

Segurança DNS

No ano passado, a criptografia DNS ficou em evidência, com a crescente adoção de uma abordagem conhecida como DNS-over-HTTPS ( DOH ). Isso foi discutido por Eldridge Alexander, gerente do Duo Labs, Pesquisa e Desenvolvimento de Segurança da Cisco. 

COVID-19 e segurança

Vidas em todo o mundo foram afetadas devido à pandemia COVID-19 que, por sua vez, impactou vários aspectos da segurança cibernética. Os cibercriminosos estão usando essa situação a seu favor, criando medo. Em uma sessão de chapéu preto, Shyam Sundar Ramaswami detalhou uma infinidade de técnicas, incluindo a abordagem de análise estática rápida, que pode ser usada para detectar o malspam com tema de pandemia.  

Um futuro sem senha

Wolfgang Goerlich e Chris Demundo abordaram o tópico do modelo Zero Trust, que envolve uma abordagem sem senha, que promete se integrar a vários tipos de sistemas de autenticação para permitir acesso seguro. 

Ameaças divulgadas

  • Campanhas de influência foram consideradas uma questão proeminente. Campanhas de má informação nas redes sociais distraem, persuadem, entrincheiram e dividem as comunidades e, portanto, a comunidade infosec precisa participar ativamente para impedir esses ataques.
  • De acordo com James Pavur, as comunicações de Internet via satélite são flexíveis para sinalizar a interpretação e a escuta de invasores localizados em áreas distantes. Tudo o que eles precisam é de equipamentos prontos para uso, no valor de $ 300.
  • Pesquisadores demonstraram como dispositivos conectados de alta potência podem ser transformados em botnets e usados ​​para manipular o mercado de energia.
  • Os pesquisadores da FireEye mostraram como as ferramentas de código aberto podem ser usadas para criar mídia sintética maliciosa. Os invasores podem usar texto generativo para falsificar e-mails de spear-phishing de aparência legítima e podem, também, influenciar a opinião pública.

O resultado final

O resultado final é puxar o cabelo para trás e não relaxar. As ameaças cibernéticas estão ficando sérias, mas também as medidas de segurança. No entanto, para se manterem seguros, indivíduos e organizações devem seguir e implementar as medidas de segurança de última geração em suas vidas diárias. Embora o evento Black Hat tenha se tornado virtual este ano, o conteúdo que envolve todos os aspectos da segurança de TI foi ultrapassado. Tudo o que precisamos fazer é usar todo esse conhecimento para um bem maior.

Fonte: https://cyware.com/news/an-outline-of-the-threats-disclosed-in-black-hat-2020-7a92f8a4

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

3 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

3 semanas ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

3 semanas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

3 semanas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

4 semanas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

4 semanas ago