Agentes de ameaças seguem o dinheiro: a Proofpoint lança o Relatório do Fator Humano 2018
18 maio 2018Indivíduos e organizações encontram novas ameaças todos os dias, desde campanhas maciças de spam maliciosos a phishing, golpes de mídias sociais, ataques baseados na Web e até mesmo ataques de agentes patrocinados pelo estado. No entanto, a grande maioria dessas ameaças compartilha uma linha comum: elas exploram o “fator humano” em vez de depender de vulnerabilidades de software e hardware.
O fator humano — os instintos de curiosidade e confiança que levam as pessoas bem-intencionadas a clicar, baixar, instalar, movimentar fundos e muito mais — é consideravelmente mais confiável e lucrativo do que o desenvolvimento deexploits, cujo ciclo de vida tem se tornado cada vez mais curto.
Aqui estão as principais descobertas do Relatório de Fatores Humanos da Proofpoint em 2018, explorando as maneiras pelas quais os agentes de ameaças continuam refinando suas abordagens de engenharia social com iscas e esquemas bem elaborados que enganam regularmente até mesmo os usuários experientes.
Engenharia Social
Vemos inúmeros exemplos de engenharia social que sustentam o fator humano.
- Os domínios de grandes empresas registrados de maneira suspeita e propositada para confundir as pessoas superam os registros dos demais domínios na proporção de 20 para 1. Isso significa que o público-alvo de ataques de phishing têm maior probabilidade de confundir esses domínios suspeitos com seus equivalentes legítimos.
- Atualizações falsas de navegador e plug-ins surgiram em falsos anúncios (malvertising), afetando milhões de usuários. Cerca de 95% dos ataques observados baseados na web, incluindo aqueles envolvendo kits de exploração, incorporaram a engenharia social para enganar os usuários e instalarmalwares.
- Cerca de 55% dos ataques nas redes sociais enviados para contas de suporte ao cliente — uma tendência conhecida como angler phishing — eram direcionados a clientes de empresas de serviços financeiros.
- Cerca de 35% dos golpes de mídia social que usaram links e clickbait levaram os usuários a sites de streaming de vídeo e download de filmes.
Ameaças de e-mail: malware, phishing e fraudes
- Examinar tendências em volume e tipo de ataque fornece informações úteis para defensores e organizações.
- O Dropbox foi a principal fonte de ataques de phishing, mas a quantidade de cliques para as iscas do Docusign foi mais de cinco vezes superior à taxa média de cliques das 20 maiores iscas, demonstrando que o volume não significa necessariamente eficácia.
- O tráfego de rede observado de bots de mineração de moedas saltou quase 90% entre setembro e novembro. Esta atividade maliciosa seguia de perto a tendência de crescimento e queda do valor do Bitcoin.
- Ransomwares e Trojans bancários representaram mais de 82% de todas as mensagens maliciosas de e-mail, tornando-os tipos de malware mais amplamente distribuídos.
- Os exploits do Microsoft Office apareciam regularmente em campanhas de e-mail, mas geralmente vinham em rajadas curtas.
Figura 1: Volume relativo de mensagens de phishing para as principais iscas em 2017.
Tendências de segmentação
Os ataques ao longo do ano variaram de campanhas massivas de spammalicioso a ataques de fraude de e-mail altamente direcionados.
- As empresas de educação, consultoria de gestão, entretenimento e mídia experimentaram o maior número de ataques EMAIL FRAUD, com uma média de mais de 250 ataques por organização.
- As indústrias de Construção, Manufatura e Tecnologia foram as mais afetadas. As empresas de manufatura, saúde e tecnologia eram os principais alvos do crimeware.
- O ransomware se disseminou por todo o mundo, mas a Europa e o Japão tiveram as maiores proporções regionais de trojans bancários, com 36% e 37% de todas as correspondências maliciosas nessas regiões, respectivamente.
Nova infraestrutura, novos riscos digitais
- As empresas estão adotando os serviços em nuvem para melhorar a colaboração dos funcionários, agilizar as operações e envolver os clientes, mas com esses novos benefícios surgem novos riscos.
- Quase 25% de todas as tentativas de login suspeitas para serviços na nuvem foram bem-sucedidas.
- Aproximadamente 1% de todas as credenciais de serviços em nuvem vazaram em nossa amostra de centenas de milhares de contas SaaS examinadas durante as avaliações de risco realizadas nos diversos setores.
- Aproximadamente metade de todos os usuários de aplicativos na nuvem instalaram add-ons de terceiros. Cerca de 18% desses suplementos têm acesso a e-mails e arquivos.
- Cerca de 60% dos usuários de serviços em nuvem, incluindo 37% dos usuários privilegiados, não tinham uma política de senha ou autenticação multifator aplicada.
Bons serviços em nuvem, maus agentes
Os usuários estão acostumados a frequentes notificações por e-mail de serviços e aplicativos em nuvem, mas os invasores estão usando esses serviços para enviar mensagens mal-intencionadas e hospedar malware.
- Nenhum grande serviço em nuvem evitou abusos. Por exemplo, os agentes de ameaças usavam o Microsoft SharePoint para hospedar malware distribuído em milhões de mensagens em centenas de campanhas até 2017.
- Outros serviços, do G Suite ao Evernote, foram usados para enviar e-mails dephishing e malware.
- Os suplementos de terceiros abrem novos recursos, mas também criam possibilidades de abuso. Encontramos uma vulnerabilidade no Script doGoogle Apps, por exemplo, que permitia que os invasores enviassem malwarepor meio de e-mails legítimos provenientes de contas do G Suite.
Para ler mais sobre essas tendências, faça o download do relatório completo.
Post original: https://goo.gl/Lr1sJs