loader image

Diante de cada vez mais problemas ocorridos com ataques cibernéticos, torna-se importante que os profissionais estejam atentos para analisar os principais dados de pesquisas que circulam atualmente e, portanto, possam auxiliar a nortear o atual contexto e atualizar-se sobre as questões recentes sobre o tema.

Recentemente tivemos a publicação da HP Wolf Security, que trouxe uma série de insights importantes, entre eles, que atualmente temos invasores que começam a driblar as detecções de ameaças.

Por isso, separamos hoje os principais dados do documento.

Aproveite e tire suas dúvidas sobre o tema.

Pesquisa da HP aponta que invasores driblam detecção de ameaças

A pesquisa da HP Wolf Security fez uma análise dos principais ataques cibernéticos ocorridos em todo o mundo e descobriu que alguns deles estão, justamente, passando as barreiras de proteção e detecção de ameaças, de forma que tem se tornado cada vez mais comum ocorrerem ataques, mesmo com os mecanismos de proteção padrões vigentes hoje no mercado.

Na pesquisa, a HP aponta evidências que cibercriminosos estariam, portanto, se mobilizando para utilizar vulnerabilidades de dia zero em armas. Para isso, portanto, vamos trazer alguns exemplos a seguir:

  • – Exploits de falha CVE-2021-40444. Ela permite o uso de mecanismos de renderização MSHTML por meio de documentos do Microsoft Office. Os especialistas encontraram scripts desenhados para automatizar a criação do exploit compartilhados no GitHub. Esse exploit, quando não corrigido, permite que os hackers consigam comprometer os endpoints. Isso é feito por meio de um malware ativado por meio de um documento do office;
  • – uso de provedores legítimos de nuvem para hospedagem de malware. Foi encontrado, por exemplo, o Remcos Remote Access Trojan em grandes plataformas, como o OneDrive. Ele também foi identificado em plataformas de mídias sociais de jogos, como o Discord;
  • – malware distribuído por meio de JavaScript, presente em anexos de e-mail, pois possuem taxas de detecção mais baixas, o que os torna cada vez mais comuns para obter dados para roubar credenciais de contas corporativas ou carteiras de criptomoedas;
  • – uso de arquivos HTA para enviar malwares que espalham com apenas um clique. É o caso, por exemplo, do Trickbot Trojan, entregue por meio de arquivos HTA. Os mecanismos de detecção normalmente não conseguem identificá-lo, pois é um arquivo incomum.

Outros pontos importantes da pesquisa da HP


A pesquisa, também, traz outros insights importantes que permite aos profissionais a terem uma maior dimensão dos riscos e vulnerabilidades presentes no seu dia a dia e, assim, fazer mudanças importantes para garantir maior segurança cibernética, inclusive, nos seus serviços em nuvem.

Vamos falar, portanto, alguns dos principais pontos a seguir e ajudar você a identificar o que precisa ser alterado em sua empresa.

  • – o tempo médio em que uma empresa demora para identificar uma ameaça, aplicar as medidas necessárias de correção e testar se foi bem-sucedida a medida é, em média, de 97 dias. Isso é um tempo precioso para as empresas e permite que os hackers tenham uma boa janela de vulnerabilidade para atuar;
  • – hoje temos scripts automatizados para tornar mais fácil a ação de cibercriminosos, que não precisam mais ter alto conhecimento técnico para conseguir realizar suas atividades;
  • – temos um comércio de scripts automatizados de exploits de dia zero feito de forma clandestina;
  • – esses exploits possuem maior dificuldade para serem identificados pelos principais detectores de intrusões;
  • – grandes plataformas, infelizmente, têm deixado ocorrer ataques dessa natureza de forma mais veloz e, portanto, torna-se fundamental minimizar eventuais problemas, com protocolos de segurança mais robustos;
  • – as alterações nos modos de ação dos exploits estão cada vez mais aceleradas e, portanto, é preciso estar cada vez mais atento para essas questões.

Quais são os ataques cibernéticos mais comuns nas empresas

Como é possível constatar ao longo deste artigo, ameaças diferentes são cada vez mais frequentes, mais intensas e, também, se apresentam com maior complexidade. Por isso, é fundamental que os profissionais de TI estejam atentos para os principais tipos de ataques que estão sendo realizados pelos cibercriminosos.

Vejamos os principais a seguir:

  • trojans;
  • tentativas de phising utilizando iscas relacionadas a transações empresariais;
  • ransomware;
  • malwares distribuídos por anexos de e-mail e documentos office.

Como contornar e proteger sua empresa desses ataques cibernéticos

Diante desse cenário e que torna-se cada vez mais complexo para lidar, é importante saber como proteger seu negócio desse tipo de ciberataque. Por isso, vamos trazer algumas dicas importantes que você precisa estar atento após compreender os impactos do relatório da HP.

Não focar apenas na detecção

Um erro comum e que poderá comprometer ainda mais as empresas ao longo do tempo é depender apenas da detecção como mecanismo de proteção. Como o cenário mostra-se avançando cada vez mais ágil, é importante termos outros mecanismos de barreira que não dependam da detecção para atuarem. Lembre-se, também, de ter um plano de Disaster Recovery para o negócio.

Abordagem em camadas

Outra forma de proteção é ter uma abordagem em camadas no que diz respeito à segurança de endpoints. Assim, é importante adotar o princípio de confiança zero (ou seja, não confie em ninguém, nem mesmo em usuários que estejam abarcados pelo firewall). Com isso, os cibercriminosos não conseguem utilizar essas brechas no dia a dia.

Isso elimina a superfície de ataque e garante uma janela de tempo mais confortável para que as empresas possam detectar riscos e agir mais rapidamente, evitando interrupção dos serviços e prejuízos de um ataque bem-sucedido.

Por meio dessas falhas e mudanças trazidas no documento da HP, muitos hackers podem utilizá-las para gerar ataques altamente destrutivos. É o caso, por exemplo, do ransomware, um dos maiores pesadelos dos negócios atualmente. Não é à toa, por exemplo, que o governo dos Estados Unidos chamou outros chefes de Estado justamente para minimizar os impactos e encontrar novos modos de enfrentamento da situação.

Por isso, é importante também estar atento para ter bons parceiros ao seu lado. Para isso, conheça o nosso trabalho! Entre em nosso site e saiba mais.