Política de Cookies TICNOLOGIA - Directiva Europeia - EU e-Privacy Directive

Este website utiliza cookies na gestão de autenticações, navegação e outras funcionalidades que lhe disponibilizam uma melhor experiêcncia de utilização. Ao utilizar o nosso website, você aceita que nós coloquemos este tipo de cookies no seu dispositivo.

Visualizar toda a documentação sobre o e-Privacy Directive

Home Notícias Segurança Informática Relatório CISCO 2014: Aumento do número de ameaças relacionado com as falhas de segurança


Cisco Security Report 2014

De acordo com o Relatório Semestral de Segurança da Cisco, o Cisco 2014 Midyear Security Report, os cibercriminosos recorrem a ataques contra infra-estruturas e aplicações legadas de baixo nível e com fragilidades conhecidas.

Estas conclusões chegam-nos através do Relatório Cisco 2014 Midyear Security Report, que analisa as tendências de cibersegurança durante a primeira metade do ano de 2014 e foi desenvolvido por especialistas de segurança que fazem parte do ecossistema Cisco Collective Security Intelligence (CSI), que foi hoje apresentado por ocasião do evento da Black Hat nos estados Unidos, um dos maiores eventos internacionais sobre segurança informática. O software obsoleto, código erróneo, ativos digitais abandonados e os erros cometidos pelos utilizadores estão ente as principais falhas de segurança das organizações e estão a contribuir para o reforço do crescente número de ameaças dinâmicas e ataques de ciber-segurança.

O relatório explica que estas ‘fragilidades’ estão a ser aproveitadas pelos hackers para explorar vulnerabilidades através de diversos métodos. Estes são, pedidos DNS, exploit kits, ataques de amplificação, sistemas TPV comprometidos, publicidade maliciosa, chantagem, infiltração de protocolos de encriptação, engenharia social ou spam relacionado com eventos ou situações ditas ‘cruciais’. Desta forma os “ciberdelinquentes” conseguem escapar à detecção, já que as equipas de segurança tendem a dedicar-se essencialmente a ameaças mais populares como por exemplo o Heartbleed.

Após a análise a 16 Grandes Multinacionais, que em 2013 controlavam 4 triliões de dólares em activos e com receitas superiores a 300 mil milhões de dólares, conclui-se que os ataques “Man-in-the-Browser” (MiTB) constituem um risco para as empresas, sendo que quase 94% das redes corporativas analisadas em 2014 contêm tráfego que leva a páginas web com malware. Concretamente, foram detetadas atividades relacionadas com pedidos DNS nos quais o endereço IP está associado à distribuição de famílias de malware – como Palevo, SpyEye e Zeus – que, por sua vez, incluem funcionalidades Man-in-the-Browser (intercepção de comunicações no browser web).

No que diz respeito às Botnets Ocultas, quase 70% das redes sociais geram petições DNS para Domínios DNS Dinâmicos (DDNS). Isto implica a existência de redes utilizadas incorretamente ou comprometidas com botnets que se baseiam em DDNS para alterar o seu endereço IP e evitar a possível detecção. Relativamente à encriptação de Dados Roubados, quase 44% das redes corporativas analisadas em 2014 estavam a gerar pedidos DNS para sites e domínios web com dispositivos que proporcionam serviços de canal encriptados. Ao extrair dados que utilizam canais encriptados – como VPN, SSH, SFTP, FTP e FTPS – os cibercriminosos conseguem mais facilmente esconder o seu rasto e evitar a detecção.

De acordo com declarações de John N. Stewart, Vice-presidente Sénior e Diretor de Segurança da Divisão de Desenvolvimento e Inteligência contra Ameaças da Cisco,

“Um grande número de organizações está a apoiar-se na Internet para inovar. Mas para ter sucesso, os seus líderes devem compreender os riscos de cibersegurança. Analisar as falhas de segurança depende em grande medida da capacidade de cada organização e de toda a indústria para criar consciência sobre os ciber-riscos a nível executivo e converter a cibersegurança num processo de negócio e não puramente tecnológico. Com o objetivo de se defender em todas as etapas dos ataques – antes, durante e depois – as organizações devem cobrir uma ampla gama de vetores com soluções de segurança capazes de operar em qualquer lugar onde possa ocorrer uma ameaça”.

Pode aceder ao Relatório completo aqui.

Online

Temos 60 visitantes em linha