SEGURANÇA

Operadoras brasileiras enviam arquivos infectados para o mundo

Convergência Digital* ... 25/09/2019 ... Convergência Digital

As operadoras de Telecomunicações brasileiras estão dando vazão a uma grande quantidade de tráfego contaminado. Dentro da lista das 10 operadoras de Telecom da América Latina que enviam arquivos infectados para o mundo e para outros países da região, há cinco players brasileiros, revela o levantamento  “LATAM Security Threats 2019”, realizado pelo F5 Labs a partir de incidentes de segurança mapeados neste ano em toda a América Latina. Os nomes das operadoras não são revelados.

De acordo com o relatório, a participação das operadoras na disseminação dos malware é comprovada por meio da análise dos protocolos de comunicação encontrados nos malware examinados pelos especialistas do F5 Labs. Segundo eles, esse é um sinal de que algumas operadoras não conseguem filtrar o tráfego, nem fazer a mitigação das ameaças transmitidas por suas redes.

O levantamento aponta que o Brasil é o décimo primeiro país de onde mais se lançam ataques sobre todo o planeta; na América Latina, o Brasil é a principal fonte de ataques; em segundo lugar está o México e, em terceiro, a Venezuela.

Finanças, varejo, saúde e governo: ataques via injeção SQL e phishing

Em termos de verticais, o estudo mostra que o mercado financeiro está reagindo às ameaças digitais. Apenas 1,5% de invasões por meio de injeção de código SQL consegue atingir bancos, corretoras e seguradoras. “Isso mostra que as áreas de TI e de Segurança desse segmento estão atualizando seus sistemas de modo a impedir violações por meio de acessos a formulários disponíveis via Web”. Em relação a ataques que dependem de fraudes realizadas via e-mail – como phishing – o quadro é outro. 66,91% desse setor sofre com esse tipo de fraude.

No segmento do varejo, ao contrário, 71,88% dos ataques são baseados em injeção de código SQL por meio do preenchimento de formulários nos sistemas de e-commerce. Em um formulário, por exemplo, onde o cliente deveria colocar seu nome, um bot (aplicação autônoma com um comando pré-determinado) ou um criminoso digital irá inserir um código malicioso. Nesse universo, 15,73% das violações acontece por meio de e-mail/phishing.

Na vertical serviços de saúde, apenas 7,8% dos ataques se dão por meio de injeção de código SQL. 42,48% das violações acontecem por meio de usuários que, de forma desavisada, abrem e-mails contaminados e acessam páginas Web fraudulentas (phishing). E no governo, finalmente, ataques por meio de injeção via código SQL representam 36,40% das violações. Invasões realizadas por meio de e-mail/phishing representam 22,70% do quadro.

“Fica claro que, dentro das empresas, há uma convivência entre ameaças com dois perfis diferentes: injeções por meio de código SQL e e-mail/phishing”, aponta Hilmar Becker, country manager da F5 Networks Brasil. O desafio das injeções SQL é vencido por meio da constante atualização dos sistemas, de modo a incorporar os patches lançados pela indústria para, justamente, evitar a violação via queries.

Conforme a complexidade do ambiente da empresa usuária, porém, o ato de atualizar os sistemas pode trazer novos desafios. “Quanto mais crítica a utilização da aplicação, mais importante será testar, num ambiente paralelo, o efeito do patching sobre esse sistema”, adiciona o executivo.

Os ataques baseados em e-mail e phishing, por outro lado, exigem ações de treinamento dos usuários finais. A pesquisa realizada pelo F5 Labs aponta que, nas empresas onde não acontece o treinamento do usuário sobre as armadilhas do phishing, até 33% do universo de colaboradores pode ser cooptado por esse tipo de ataque. Quem investe em ações de treinamento consegue baixar essa marca para 13% do seu universo de funcionários.

Links inseridos dentro de e-mails: ameaças escondidas

A pesquisa do F5 Labs ressalta, também, o crescimento do poder destruidor de links inseridos dentro dos e-mails de phishing. Houve um tempo em que a maior parte dos malwares vinham encapsulados dentro de arquivos anexados ao e-mail como PDFs ou extensões do Office.

“Identificar uma ameaça disfarçada como um arquivo legítimo é algo que soluções de tecnologia tradicionais, como um antivírus, conseguem fazer; o quadro muda de figura quando a ameaça está escondida no link copiado dentro do e-mail”, ensina Becker. “É necessário contar com um firewall corporativo configurado para bloquear a abertura desse link a partir de uma lista – atualizada 24x7 – de sites perigosos ou contaminados”.

E, por fim, os especialistas do F5 Labs mapearam as vulnerabilidades dos ambientes IoT (Internet das Coisas) do Brasil e da América Latina. “Novas variantes da BotNet Mirai – ameaça identificada originalmente em 2016 – seguem sendo lançadas em todo o mundo”, explica Becker. A região Sudeste do Brasil é um dos polos de organização e uso, para ataques criminosos, de BotNets baseadas em dispositivos IoT como câmeras de segurança, pequenos roteadores domésticos, decodificadores de TV a cabo.

Esses dispositivos não contam com recursos avançados de segurança. No momento de sua instalação em residências ou empresas, muitas vezes suas senhas – pré-configuradas de fábrica – não são alteradas. Esse quadro contribui para que a crescente base de dispositivos IoT em uso no Brasil siga sendo escravizada por hackers e utilizada, por exemplo, no disparo de ataques DDoS. O estudo está disponível gratuitamente no portal https://www.f5.com/labs.


NEC - Conteúdo Patrocinado - Convergência Digital
Multibiometria: saiba como ela pode cuidar da sua segurança digital

Plataforma Super Resolution, que integra espaços físicos e digitais, será apresentada pela primeira vez no Brasil no Futurecom 2018. Um dos usuários da solução é o OCBC Bank, de Cingapura. A plataforma permite o reconhecimento instantâneo das pessoas à medida que se aproximem da agência.

Cyberseason se alia à NEC e diz que LGPD vai mudar a cibersegurança no Brasil

"O hacker brasileiro é único. Ele não quer atacar fora da fronteira. Ele ataca internamente. É um comportamento diferente", afirmou o co-fundador e CEO da Cyberseason, Lior Div. O 5G também trará mudanças relevantes.

Dispositivos conectados: fabricantes precisam ter regras para cumprir no País

“Há necessidade de atenção, porque é mais interessante, no lugar da atualização do sistema, lançar um novo produto”, alerta o assessor do CTIR/GOV, Democlydes Carvalho.

Exploit 'dia zero' é descoberta no Windows

O exploit, adverte a Kaspersky, faz parte de uma campanha maliciosa avançada que burlava a proteção do Google Chrome.

Lei de Dados Pessoais vai acelerar digitalização dos negócios

“Setores ainda analógicos podem migrar para a internet onde a segurança dos dados já é matéria-prima”, diz o presidente da Abranet, Eduardo Neger. 



  • Copyright © 2005-2019 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G