A ISH Tecnologia, referência nacional em cibersegurança, divulga mensalmente um relatório sobre quais foram as principais ameaças aos equipamentos pessoais
Levantamento mensal da companhia também revela novos esquemas de phishing, entre outros ataques.
A ISH Tecnologia, referência nacional em cibersegurança, divulga mensalmente um relatório sobre quais foram as principais ameaças aos equipamentos pessoais e redes corporativas no mês.
Em maio, a empresa lançou luz sob esquemas de phishing, novos infostealers, o crescimento da compra de malwares para ataque de outros domínios, e até mesmo um ataque que pode causar apagões no sistema industrial.
Para não ter seus dados vazados pela internet, perda de perfis de redes sociais e até mesmo de dinheiro, confira abaixo quais foram as principais ameaças que as equipes de segurança cibernética da ISH Tecnologia destacaram nesse último mês.
ICS: Uma vulnerabilidade descoberta recentemente foi considerada de criticidade alta pelos especialistas da ISH. A vulnerabilidade foi encontrada nos sistemas de controles industriais (ICS) da empresa Siemens, permitindo que hackers consigam desestabilizar um sistema empresarial inteiro de rede elétrica.
É possível se proteger contra essa invasão de uma maneira bem simples: caso o a função “Remote Operation”, contida nos comandos do sistema, estiver habilitada. Porém, a instalação de fábrica não vem com esse parâmetro automaticamente funcionando, o que tem ocasionado os ataques.
Além dessa medida, colocar outros mecanismos apropriados para proteção como firewall, VPN e segmentação de rede também são medidas que deixam o sistema ainda mais seguro.
Essa precaução extra garante uma menor probabilidade de o atacante explorar a vulnerabilidade, conhecida como CVE-2323-28489.
EvilExtractor: trata- se de um novo caso de malware que circula pelas redes. Esses casos devem ter muito cuidado ao serem tratados justamente por conta de sua característica: o EvilExtractor pode realizar diferentes tipos de ataques cibernéticos, como roubo de informações, espionagem, propagação, destruição de dados, entre outros.
Esse malware tem seus ataques iniciados a partir de phishings feitos via e-mail, pedindo etapas corriqueiras como confirmação de logins.
Porém, o acesso a esses tipos de mensagem leva a vítima à instalação de arquivos.zip, que podem ser furtadores de dados ou até mesmo, uma instalação de um ransomware mais potente, o módulo Kodex.
Essa potencialização do ataque vem para causar bloqueio de arquivos, impedindo que o usuário faça backup ou recupere seus arquivos.
É importante ter consciência que, também, por ser um malware recente, o EvilExtractor está se tornando cada vez mais estável e difícil de se derrubar, o que reforça a necessidade de cautela ao abrir e-mails duvidosos.
Mystic: outro malware da categoria de InfoStealers, esse é comercializado para a venda em fóruns de malware pela Dark Web (um Malware-as-a-Service).
O Mystic Stealer engloba todas as funções básicas de um InfoStealer: rouba cookies, faz exfiltração de dados, informações operacionais, consegue capturar a tela, mas além disso consegue realizar funções mais específicas por conta de seu painel C2 (geralmente, InfoStealers são compostos apenas por um painel C), podendo delimitar os direitos de uso do usuário, baixar logs exfiltrados e selecionar até quatro tipos de build para tentar furtar mais dados.
Spear Phishing: esse tipo de phishing é um fenômeno que vem crescendo nos últimos tempos. Essa crescente é consequência de uma defesa já posta das empresas em relação às mensagens de phishing mais simples.
Agora, os ataques são pensados para serem diretamente segmentados para empresas específicas. São feitos meses de estudo sobre o com o que a companhia trabalha, qual o conteúdo direcionado, quais são os formatos de e-mail recebidos para que seja feita a realização de um arquivo falso que resulta na exfiltração de dados, criptografia de arquivos, dados bancários, entre outros.
Sobre a ISH
A ISH, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas. Ocupa a 34ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.
Com mais de 800 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos.
A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.
ISH Tecnologia alerta para roubos de dados a partir de QR Codes
ISH Tecnologia identifica operação conjunta entre grupo de Ransomwares
ISH Tecnologia alerta para ataques cibernéticos envolvendo a declaração do Imposto de Renda
Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!