Sumário Executivo

Os resultados do Fortinet Threat Intelligence Insider Latin America para o segundo trimestre de 2019 revelam o aumento contínuo de malware, exploits e atividade de botnet na América Latina e no Caribe. As principais atividades incluem anúncios indesejados, criptojacking, exploits de vulnerabilidades e malware para roubar informações dos usuários.

Quais são as áreas de risco?

 

· Software não patched com vulnerabilidades críticas expostas à Internet.

· Dispositivos infectados ou propensos a problemas de infecções mais graves.

· Usuários fazendo uso indevido de recursos, navegando em sites perigosos ou fazendo download de software não-legal.

· Anúncios enganosos com malware.

· Dispositivos IoT sem controle ou políticas de segurança adequadas.

Em relação às vulnerabilidades mais detectadas, os sistemas de colaboração como o VoIP e as chamadas de vídeo, entre outros que usam SIPs, estão sendo direcionados por várias técnicas de reconhecimento e invasão. Antigas vulnerabilidades ainda são o principal vetor para os hackers terem acesso a diferentes sistemas.

Quais são as áreas de risco?

·      Soluções de colaboração com problemas operacionais devido a ataques de negação de serviço.

·      Acesso não autorizado de terceiros a soluções de VoIP com o objetivo de fazer chamadas de extorsão ou abusar do uso de recursos, como chamadas de longa distância.

· Acesso a redes corporativas através de servidores com serviços baseados em SIP, aproveitando vários vetores de ataque.

· Evidências de plataformas sem atualizações ou com senhas fracas.

· Reconhecimento de redes internas.

 

O DoublePulsar, o backdoor usado pelo ransomware WannaCry, ainda é um mecanismo de distribuição de malware na América Latina. Considerando que ele aproveita as vulnerabilidades já resolvidas, seu uso contínuo evidencia a vasta área de cobertura de software sem atualizações na região, afetando empresas e indivíduos.

 

Botnets ainda levantar e prova de que os problemas comuns com os dispositivos da IoT continuam. Senhas fracas são o principal vetor de infecção do botnet Mirai. Milhões de dispositivos estão conectados e controlados para aumentar infecções e ataques de negação de serviços. As redes de bots estão evoluindo e hoje são capazes de infectar não apenas os consumidores, mas os dispositivos de IoT comerciais para usá-los como proxy para transações anônimas da dark web.

 

· Ransomware e infecções por criptojacking.

· Envolvimento dos dispositivos infectados em ataques DDoS ou SPAM, negando o acesso de toda a empresa aos serviços.

· Senha ou roubo de informações críticas aos negócios.

· Atividades ilegais na dark web.

 

O relatório também revela as infecções mais comuns na América Latina e no Caribe:

 

· Trojans ou backdoors que permitem que o atacante assuma o controle total dos dispositivos infectados.

· Vírus ou infecções de malware avançado para a exfiltração de informações, como senhas e usuários, entre outros.

· Malware para a exploração de vulnerabilidades comuns que permitem o acesso remoto de invasores a dispositivos infectados.

· Riskware, uso de software livre ou de origem não reconhecida que ofereça características do usuário como proteção, mas também possibilita a possibilidade de infecções. 

Dicas
  • Use senhas fortes ou gerenciadores de senhas para aplicações e acesso a dispositivos IoT, dispositivos SIP e aplicativos.
  • Atualize seus aplicativos e infraestruturas regularmente.
  • Defina seus controles em cada um de seus perímetros, incluindo aplicativos em nuvem.
  • Monitore e analise seus dados com Indicadores de Compromisso para obter visibilidade e impedir infecções comuns.
  • Proteja seu servidor SIP: Proteja o servidor SIP da Internet: seja mais restritivo em termos de quais extensões podem ser alcançadas com endereços IP externos.
  • Crie nomes de usuário diferentes das extensões: a maioria das tentativas de força bruta tenta nomes de usuários que correspondem aos números de extensão ou nomes de usuário comuns.
  • Proteja seus dispositivos IoT com defesa perimetral, incluindo controle de acesso e políticas de prevenção de intrusões.
  • Esteja sempre preparado para uma infecção ou exploit, reduza o impacto com planos e ações de recuperação para evitar danos.
Selecione o pais