#GartnerSEC: Compreendendo um cenário de ameaças em constante mudança à luz de # COVID19

Ele observou: “Vimos mudanças drásticas em como nós, como sociedade, trabalhamos e atuamos como resultado da pandemia COVID-19, e maus atores perceberam”.

Ao fazer isso, no entanto, as organizações devem ter cuidado para não serem influenciadas por certas ameaças que podem ganhar muita cobertura de notícias, mas não representam necessariamente o maior perigo. Em vez disso, uma “abordagem baseada em risco” deve ser empregada com foco na fluidez das ameaças.

Care disse: “À medida que as ameaças e os potes de risco organizacional mudam com o tempo, devemos evoluir a forma como abordamos o cenário de ameaças. Essa noção nunca foi tão aplicável em meio aos novos comportamentos trazidos pelo COVID-19. Ele acrescentou: “As ameaças continuam a mudar e se diversificar. Novas oportunidades de negócios geram novos requisitos de segurança que devemos atender. ”

Ransomware é atualmente a ameaça número um para as organizações, de acordo com o Gartner. Care destacou que esses ataques estão se tornando cada vez mais sofisticados, incluindo o uso de malware sem arquivo que pode contornar alguns controles preventivos e invasores adicionando persistência para manter o malware inativo por longos períodos. Portanto, é necessário um planejamento adequado para reagir rapidamente a esse tipo de ameaça, como ser capaz de detectar o tipo de malware que está sendo usado e ter recursos para isolar rapidamente os sistemas infectados.

Care também disse que, devido às mudanças nas práticas de trabalho, muitas organizações estão mudando o e-mail como o principal método de comunicação para outras ferramentas colaborativas. Essa mudança está sendo explorada por invasores. “O fruto mais fácil agora são os serviços em nuvem, que muitas vezes estão expostos à Internet e sofrem com configurações incorretas e podem ser suscetíveis a ataques de enchimento de credenciais”, comentou.

Em relação ao phishing, táticas mais direcionadas, como spear phishing e caça às baleias, estão se tornando mais proeminentes; em um exemplo dado, a tecnologia deepfake foi usada para se passar por um executivo e convencer alguém a transferir dinheiro para a conta bancária de um hacker. Care disse que, além de novas ferramentas, “atenção às pessoas e aos processos em uso” é crucial para se proteger contra esses métodos.

A tomada de conta é outro tipo de ameaça que cresceu este ano. Um exemplo particularmente perigoso é a prática em expansão de troca de SIM, permitindo que criminosos assumam um número de telefone e redefinam senhas como resultado. Embora a autenticação multifatorial (MFA) continue a ser a melhor maneira de se defender contra isso, Care acrescentou que as organizações devem estar cientes de que “os invasores estão mudando suas táticas para contornar os controles de MFA que você possui”.

Care também destacou o risco crescente de ataques provenientes dos relacionamentos com fornecedores e parceiros das organizações. Ele deu um exemplo de organizações que permitem aos funcionários baixar e usar utilitários de nível de consumidor, que, se comprometidos, podem ser usados ​​para lançar ataques a seus sistemas. “Se a cadeia de suprimentos atualmente não faz parte do seu ambiente de ameaças, ela precisa estar na lista de ameaças que precisam ser consideradas enquanto você examina as conexões e relacionamentos que possui”, ele destacou.

O monitoramento constante do cenário de ameaças é, portanto, crítico para as organizações se protegerem de forma adequada. A Care concluiu: “Compreender as tendências e riscos nos permite investir no equipamento certo para navegar nas águas turbulentas que temos pela frente.”

Fonte: https://www.infosecurity-magazine.com/news/gartner-changing-threat-landscape

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago