Proteção contra malware: 4 recomendações e cenários para aprimorar as estratégias de segurança ainda em 2023

4 recomendações segurança ainda em 2023
Imagem: Erikona / Canva

Especialistas da Palo Alto Networks alertam que crescente interesse em IA e chatbots têm potencializado técnicas tradicionais de malware

Dada a gravidade e a frequência cada vez maior dos ataques de malware, é essencial que as empresas aprimorem suas estratégias de segurança para proteger seus ativos digitais e garantir a continuidade dos negócios. Com a ampla popularidade dos chatbots e o surgimento de várias ferramentas e tendências relacionadas à IA, os golpistas estão preparados para explorar o entusiasmo dos usuários, principalmente por meio de golpes tradicionais como malwares. 

Malware é um termo genérico para software malicioso e engloba uma variedade de ameaças que são projetadas para infiltrar-se em redes e dispositivos, causando danos, roubo de informações confidenciais e interrupção dos processos empresariais. “Uma abordagem eficaz para combatê-los requer uma combinação de medidas preventivas e de resposta a incidentes”, explica Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil. 

O especialista também enfatiza que avaliar as estratégias de segurança em relação a tendências e os tipos de ataques cibernéticos pode ajudar as empresas a descobrirem as ferramentas certas e as melhores práticas para implantar. Para aumentar a segurança das organizações e minimizar a atratividade como alvo, recomenda-se abordar a crescente complexidade das ameaças com supervisão abrangente. 

No Relatório de Tendências de Ameaças de Rede da Unit 42, unidade de Inteligência e pesquisa de ameaças da Palo Alto Networks, líder mundial em cibersegurança, a empresa se concentrou nas últimas tendências em malware e no cenário de ciberataques em sua evolução. Os insights deste relatório forneceram às equipes de segurança uma melhor compreensão do que está por vir para o malware, bem como recomendações para que as organizações melhorem sua postura de segurança. Com isto, a empresa listou quatro possíveis cenários acerca de ataques dessa modalidade e quais tipos de estratégias de cibersegurança podem ser tomadas para evitar grandes danos. 

1. O malware empregará cada vez mais ferramentas de red team para evitar a detecção: Os ataques de malware continuarão a se tornar cada vez mais complexos e utilizarão ferramentas avançadas, como Cobalt Strike e Metasploit, para evitar a detecção. Essas ferramentas, originalmente projetadas para fins de segurança legítimos, infelizmente foram reaproveitadas por agentes de ameaças para explorar vulnerabilidades e obter acesso não autorizado aos sistemas. Elas oferecem funcionalidades como engenharia social, phishing, spear-phishing e técnicas de pós-exploração, permitindo que os invasores se infiltrem nas redes, se mantenham e se movam lateralmente pelos sistemas comprometidos. 

2. Mais famílias de malware usarão o tráfego criptografado por SSL para se misturar com o tráfego de rede benigno: SSL é um protocolo de segurança usado para proteger a comunicação na Internet, garantindo que as informações transmitidas entre um navegador da web e um servidor sejam seguras. Os agentes de ameaças estão adotando táticas que imitam negócios legítimos, “atualmente, 12,91% do tráfego de rede gerado por malware é criptografado por SSL. Ao imitar o tráfego de rede legítimo e empregar técnicas de evasão sofisticadas, os agentes mal-intencionados aumentam suas chances de não serem detectados por períodos prolongados, exacerbando o dano potencial que podem infligir”, explica Oliveira. 

3. Vulnerabilidades, especialmente em sistemas OT e dispositivos IoT, continuarão entre os principais pontos de entrada para a propagação de malware, representando um vetor de ameaça inicial significativo: O aumento anual de vulnerabilidades recém-descobertas representa um desafio crescente para as organizações, tornando cada vez mais difícil priorizar a aplicação de patches e mitigar os riscos associados à exploração em tempo hábil. Em 2022, a exploração de vulnerabilidades registrou um aumento de 55% em relação ao ano anterior, essa tendência na crescente superfície de ataque obriga os invasores a visar ativamente as vulnerabilidades antigas e novas, resultando em organizações expostas a um risco maior de comprometimento e acesso não autorizado. 

4. As técnicas tradicionais de fraude aproveitarão as tendências da IA: Com a ampla popularidade do ChatGPT e o surgimento de várias ferramentas e tendências relacionadas à inteligência artificial, os golpistas estão preparados para explorar o entusiasmo dos usuários, principalmente por meio de golpes tradicionais, como invasão de domínio. “Houve um aumento perceptível nas técnicas tradicionais de malware que capitalizam o crescente interesse em IA e ChatGPT. Dada a trajetória atual, é possível prever que esta tendência persista e até se intensifique no futuro”, enfatiza Oliveira. 

Recomendações para melhores estratégias de segurança 

Para combater efetivamente o aumento do tráfego criptografado malicioso, Oliveira recomenda habilitar os recursos de descriptografia em firewalls de última geração, a fim de expor possíveis ameaças. “Isso capacita as equipes de segurança a inspecionar e exercer controle sobre o tráfego SSL/TLS e SSH, detectando e evitando ameaças que, de outra forma, permaneceriam ocultas nas comunicações criptografadas.” Essa abordagem permite que as medidas de segurança analisem proativamente o tráfego criptografado e neutralizem com eficácia as ameaças potenciais que podem tentar explorar esse caminho oculto. 

Além disso, manter um processo de gerenciamento de patches atualizado é crucial para mitigar o impacto das vulnerabilidades. Para minimizar o risco de ataques, é essencial desenvolver um processo abrangente que permita a correção rápida de vulnerabilidades recém-descobertas. Ao aplicar patches e atualizações prontamente, as organizações podem reduzir significativamente a janela de vulnerabilidade e o potencial de exploração. 

Por fim, o especialista destaca o fato de que adotar uma mentalidade de confiança zero para aumentar a segurança, ou seja, uma abordagem Zero Trust, erradica quaisquer suposições implícitas de confiança dentro da organização, validando consistentemente as transações digitais. “Ao implementar as melhores práticas Zero Trust, como a implantação de controles em todos os ambientes (no local, data center e nuvem), as equipes de segurança podem efetivamente reforçar suas defesas contra ameaças altamente sofisticadas e evasivas”, finaliza Oliveira. 

*Fonte: Palo Alto Networks 

 


Leia também
Cibersegurança em IoT: alerta sobre riscos de ataques cibernéticos e recomendações para garantir a proteção de dispositivos conectados
Cibersegurança em IoT: alerta sobre riscos de ataques cibernéticos e recomendações para garantir a proteção de dispositivos conectados

Líder do Comitê de Segurança da ABINC afirma que a baixa conscientização em segurança do mercado IoT é um dos […]

Empresas precisam investir na proteção cibernética das Tecnologias Operacionais (OT)
Empresas precisam investir na proteção cibernética das Tecnologias Operacionais (OT)

Em conversa com Eduardo Lopes, CEO da Redbelt Security e Matheus Borges, CCO da Redbelt Security, dois especialistas compartilharam suas […]

Mercado financeiro: protegendo ativos na era digital
Mercado financeiro: protegendo ativos na era digital

O mercado financeiro é reconhecidamente um dos que mais investe em inovações para digitalizar suas operações e os serviços oferecidos […]

Dia Internacional da Internet Segura: 6 dicas para se proteger online
Dia Internacional da Internet Segura: 6 dicas para se proteger online

Hoje, dia 6 de fevereiro, celebramos o Dia Internacional da Internet Segura, uma iniciativa da Redes INSAFE-INHOPE e da Comissão […]

Cuidados cibernéticos no carnaval: como se proteger dos golpes virtuais durante a folia
Cuidados cibernéticos no carnaval: como se proteger dos golpes virtuais durante a folia

Durante o carnaval, período conhecido por festas e descontração, os brasileiros ficam mais suscetíveis a ciberataques, conforme indicado por uma […]