Symantec's new study highlights the fact that cybercriminals
are becoming increasingly more organized and trying hard to stay one-step ahead
of security agencies.
By Narayan Ammachchi, nearshore americas
Security software provider Symantec has found
that Brazil is the eighth-largest global source of malicious botnet
activity, according to the firm’s Internet Security Threat Report 2015.
The country is home to 2% of the world’s bots, which
are defined as private computers infected with malicious software and
controlled as a group without the owners’ knowledge.
Globally, China was the origin of much more bot activity in
2015, seeing a sharp rise of 84% in bot-related activity over the previous year.
In contrast, bot activity in the US has dropped 67% since 2014.
Although cybercrime is also a problem in Mexico, Uruguay,
Puerto Rico and Panama, the report shows that the threat rate is declining in
several countries. Successful law enforcement activity against
cybercriminals and heightened cybersecurity awareness are both contributing
factors to the decline of bots.
However, a similar study by BitSight Technologies
stated that Brazil and the US are finding it difficult to prevent and mitigate
machine compromises stemming from botnet infections. BitSight also said it
found Brazilian companies underperforming on metrics such as machine compromise
rates, email security and file-sharing practices.
Nearly 430 million new malware variants were discovered in
2015, up 36% from the previous year, suggesting that cybercriminals
around the world are becoming increasingly more organized and trying hard
to stay one step ahead of security agencies.
“Advanced criminal attack groups now echo the skill sets of
nation-state attackers. They have extensive resources and a highly-skilled
technical staff that operate with such efficiency that they maintain normal
business hours and even take the weekends and holidays off,” said Kevin
Haley, Director, Symantec Security Response.
Muito bom o post. Seguem comentários sobre este artigo.
ReplyDeleteConsiderações gerais:
- Zero-day exploits favorecem os ataques por meio da introdução de códigos maliciosos que tomam posse da maquina e a transformam em bot;
- Os fabricantes de software antimalware competem pela atualização de assinaturas por meio de live update automático para manter suas soluções confiáveis;
- Margens de manobra para zero-days exploits ocorrem por desconhecimento dos usuários, onde os vetores de ataque ocorrem em entidades confiáveis. Como exemplo, o boato há alguns anos que o browser Mozilla possuía, por ser open source, mais suscetibilidade a zero-day attacks, fazendo os usuários a migrarem para o Internet Explorer, este sim mais suscetível embora proprietário.
Sugestões para ajuda (com apoio de comunidades de cyberdefense):
- Para usuários comuns: submeter o arquivo ou site suspeito em serviços SaaS de múltiplos antimalware como o VirusTotal.com. Embora a grande maioria dos softwares não consigam corrigir zero-day exploits, a identificação de quais apontam suspeição do código pode pelo menos se tornar informação importante para investigação da comunidade.
- Para técnicos de TI: utilizar técnicas de emulação em sandbox do funcionamento de trechos de código suspeito. A descrição do comportamento malicioso pode direcionar para soluções mais rápidas dos fabricantes de antimalware antenados nas comunidades.
- Para os gestores de TI: a velha recomendação para os administradores e usuários que precisam ser treinados recorrentemente nos respectivos hábitos de segurança como :
- Implementar soluções endpoint corporativas e monitorar logs;
- Configurar apropriadamente o firewall para coibir a ação botnet;
Conscientizar usuários sobre evitar uso de plataformas e software com histórico de explorações maliciosas.