Inicio Tags Sophos

Tag: Sophos

Sophos apresenta previsões para 2019

“Com os cibercriminosos a funcionarem como um teste constante na forma como analisam a rede, procurando por vulnerabilidades e pontos de entrada fracos, os responsáveis pela segurança TI irão novamente precisar de ajustar a sua estratégia e defesas. O Threat Report de 2019 da Sophos especifica o modo como os criminosos estão neste momento a delimitar as suas vítimas, movendo-se lateralmente através da rede, manipulando os controlos internos para alcançarem os seus objetivos de forma oculta. Do mesmo modo que a proteção endpoint melhorou, também os criminosos estão mais aperfeiçoados e à espera do próximo ponto fraco de entrada. O foco não pode continuar a ser a proteção e a deteção, mas também uma resposta inteligente e automática que proporciona uma proteção de movimento lateral para isolar um ataque que está a ocorrer na rede”, destaca Ross McKercher, CISO da Sophos, no que diz respeito aos departamentos de TI.

1. As equipas de segurança irão precisar de competências mais desenvolvidas e de engenharia

As equipas de segurança focavam-se habitualmente nas firewalls e endpoints, mas vários profissionais de segurança acabaram por sair prejudicados como administradores de rede e de sistema. Atualmente, a infraestrutura é definida por códigos, as infrações são provocadas cada vez mais por aplicações fracas e a automação é essencial para equipas com poucos colaboradores. Isto está a mudar as competências exigidas por profissionais de segurança. É necessário também agora ter uma compreensão mais aprofundada das aplicações e a capacidade de criar automação nas nossas ferramentas e processos.

2. As organizações irão aumentar o seu foco nas cadeias de fornecimento de software

Nos dias de hoje, a maioria das pessoas confia grandes quantidades em bibliotecas de software livre que são mantidas frequentemente de forma informal por comunidades pequenas fáceis de infiltrar. Isto era o domínio dos Estados-nação, mas os criminosos estão a entrar em ação.

3. A AppSec irá continuar a crescer

Estamos a melhorar na proteção de Endpoints e os atacantes estão a mudar o seu foco. As aplicações antigas irão continuar a ser um terreno de procura propício!

4.  A Threat Hunting será realmente impulsionada pelo ML

Um pouco comum, mas ML não será apenas algo que se compra. Ferramentas e técnicas que eram anteriormente o domínio dos especialistas de dados científicos estão a tornar-se simples de utilizar. Não demorará muito até que as grandes equipas de SOC comecem a utilizar as ferramentas diretamente do que através de modelos que estão incorporados nos produtos.

5. A rede Zero-trust começa a tornar-se alcançável

As ferramentas, o conhecimento e as tecnologias para alcançar uma arquitetura verdadeira de Zero-trust estão a consolidar-se rapidamente. Talvez como a fusão nuclear – 14 anos após o Jericho Forum declarar o fim do perímetro de rede estamos a aproximarmo-nos do ponto onde várias empresas têm uma oportunidade real de manterem os seus clientes fora das redes “de confiança”, particularmente colaboradores que não sejam técnicos.

FBI lança alerta para ataque de SamSam com origem em cidadãos Iranianos

A sofisticada forma de operar do ransomware, assim como o número de vítimas e a quantidade de dinheiro arrecadado pelos atacantes foram revelados por uma investigação realizada pelo SophosLabs em Agosto deste ano.

 

A Sophos esteve a seguir o SamSam e outros ataques similares tendo chegado à conclusão de que os autores do SamSam arrecadaram cerca de 6,5 milhões de dólares ao longo dos últimos três anos. Os atacantes usam uma técnica de ataque dirigida controlada por uma equipa qualificada de rápida implementação durante a noite enquanto as vítimas dormem, o que indica que os ciber criminosos realizam reconhecimento das suas vítimas e planeiam cuidadosamente quem, o quê, onde e quando se podem realizar os ataques.

 

Nesta análise a Sophos descobriu que os ciberataques se dirigem a pontos de entrada débeis e forçam as palavras-passe de RDP (Protocolo de escritório remoto). Uma vez dentro, movem-se lateralmente, trabalhando passo-a-passo para roubar as credenciais de administrador de domínio, manipular controlos internos, desativar as cópias de segurança entre outras ações, para instalar manualmente o ransomware. Quando a maioria dos administradores de TI se dão conta do que está a acontecer, o dano está feito.

 

Baseando-se na investigação realizada, a Sophos suspeitava que se tratava de um pequeno grupo de pessoas pelo grau de segurança operacional que empregavam. Por exemplo, não entravam em fóruns da Deep Web para ostentar as suas façanhas, como costumam fazer muitos aficionados. Além disso, intuía-se que a língua materna dos autores não era o inglês devido à gramática e pontuação utilizada. A estas pistas somava-se as horas de trabalho dos ciber atacantes que coincidam com as do fuso horário de Teerão que é GMT+3:30.

 

A investigação sobre o SamSam e o relatório de ciberameaças 2019 realizado pela Sophos explicam detalhadamente como se levou a cabo este ataque. A técnica, tática e procedimento dos delinquentes eram únicos e empregavam algumas medidas de proteção muito sofisticadas que iam evoluindo com o tempo. Lamentavelmente, esta nova metodologia de ciberataque inspirou toda uma nova geração de atacantes que está a usar as mesmas técnicas contra outras organizações de média e grande dimensão.

 

Foi o facto de os ciber criminosos e a sua nova metodologia demonstra que todo o tipo de ciber atividade pode ser rastreada até aos culpados e acusá-los de roubar e extorquir pessoas inocentes. Ao identificar as carteiras Bitcoin associadas a esta atividade criminosa, foram assinalados. Portanto, qualquer pessoa que tente lavar essas cripto moedas será cúmplice dos cibercrimes cometidos por estes.

 

EMPRESAS