Sumário Executivo

Os resultados do Fortinet Threat Intelligence Insider Latin America para o terceiro trimestre de 2019 revelam o aumento contínuo de malware, exploits e atividade de botnet na América Latina e no Caribe. As principais atividades incluem anúncios indesejados, criptojacking, intrusões de IoT, exploits de vulnerabilidades e malware para roubar informações dos usuários.

Quais são as áreas de risco?

  • Silos de rede, seções não visíveis ou sem gerenciamento de segurança integrado.
  • Software não recomendado com vulnerabilidades críticas expostas à Internet.
  • Dispositivos infectados ou propensos a problemas de infecções mais graves.
  • Usuários fazendo uso indevido de recursos, navegando em sites perigosos ou fazendo download de software não-legal.
  • Anúncios enganosos com malware.
  • Dispositivos IoT sem controle ou políticas de segurança adequadas.

Em relação às vulnerabilidades mais detectadas, o DoublePulsar, o backdoor usado pelo ransomware WannaCry, ainda é um mecanismo de distribuição de malware na América Latina. Considerando que ele aproveita as vulnerabilidades já resolvidas, seu uso contínuo evidencia a vasta área de cobertura de software sem atualizações na região, afetando empresas e indivíduos.

Diferentes variações de exploits de ransomware ainda são muito ativas na América Latina.

Como se defender contra esses múltiplos ataques?

  • Inventário de todos os dispositivos
  • Automatizar patches
  • Segmentar a rede
  • Rastrear ameaças
  • Estar atento aos indicadores de comprometimento
  • Fortalecer endpoints e pontos de acesso
  • Implementar controles de segurança
  • Usar segurança automatizada
  • Ter backup de sistemas críticos
  • Criar um ambiente de segurança integrado.

Botnets ainda levantam e provam de que os problemas comuns com os dispositivos da IoT continuam. Senhas fracas são o principal vetor de infecção do botnet Mirai. Milhões de dispositivos estão conectados e controlados para aumentar infecções e ataques de negação de serviços. As redes de bots estão evoluindo e hoje são capazes de infectar não apenas os consumidores, mas os dispositivos de IoT comerciais para usá-los como proxy para transações anônimas da dark web.

Durante o terceiro trimestre de 2019, um número crescente de tentativas de WIFICAM foi detectado na América Latina, um ataque que visa controlar as câmeras IP. Outro sinal do risco de que os dispositivos IoT funcionando sem proteção de rede adequada.

  • Quais são as implicações para dispositivos IoT comprometidos?
  • Ransomware e infecções por criptojacking.
  • Envolvimento dos dispositivos infectados em ataques DDoS ou SPAM, negando o acesso de toda a empresa aos serviços.
  • Roubo da senha ou informações críticas aos negócios.
  • Atividades ilegais na dark web.

O relatório também revela as infecções mais comuns na América Latina e no Caribe:

  • Trojans ou backdoors que permitem que o atacante assuma o controle total dos dispositivos infectados.
  • Vírus ou infecções de malware avançado para a exfiltração de informações, como senhas e usuários, entre outros.
  • Malware para a exploração de vulnerabilidades comuns que permitem o acesso remoto de invasores a dispositivos infectados.
  • Riskware, uso de software livre ou de origem não reconhecida que ofereça características do usuário como proteção, mas também viabiliza a possibilidade de infecções.
Dicas
  • Use senhas fortes ou gerenciadores de senhas para aplicações e acesso a dispositivos IoT, dispositivos SIP e aplicações
  • Atualize suas aplicações e infraestruturas regularmente.
  • Defina seus controles em cada um de seus perímetros, incluindo aplicações em nuvem.
  • Monitore e analise seus dados com Indicadores de Compromisso para obter visibilidade e impedir infecções comuns.
  • Proteja seu servidor SIP: Proteja o servidor SIP da Internet: seja mais restritivo em termos de quais extensões podem ser alcançadas com endereços IP externos.
  • Crie nomes de usuário diferentes das extensões: a maioria das tentativas de força bruta tenta nomes de usuários que correspondem aos números de extensão ou nomes de usuário comuns.
  • Proteja seus dispositivos IoT com defesa perimetral, incluindo controle de acesso e políticas de prevenção de intrusões.
  • Esteja sempre preparado para uma infecção ou exploit, reduza o impacto com planos e ações de recuperação para evitar danos.
  • Implemente uma estratégia de segurança integrada, use controles de segurança e segurança automatizada.
Selecione o pais