Sai “Horizonte de ameaças”, 1° relatório de cyber do Google

Views: 124
0 0
Read Time:1 Minute, 50 Second

Relatório destaca mineração ilícita de moedas digitais, ransomware e APTs visando usuários de nuvem

Apenas 22 segundos após a invasão de uma instância de nuvem, hackers maliciosos já conseguem instalar um cryptominer. Esse é um dos alertas trazidos pelo “Horizonte de Ameaças”, o primeiro relatório da Equipe de Ação de Segurança Cibernética do Google. O relatório destaca observações recentes do Google Threat Analysis Group (TAG), Google Cloud Security and Trust Center, Google Cloud Threat Intelligence for Chronicle, Trust and Safety e outras equipes internas.

Segundo o relatório, embora os clientes de nuvem continuem enfrentando uma variedade de ameaças em aplicativos e infraestrutura, muitos ataques bem-sucedidos se devem à falta de higiene e à falta de implementação de controle básico: “Mais recentemente, nossas equipes de segurança interna responderam ao abuso de mineração de criptomoeda, campanhas de phishing e ransomware. Dadas essas observações específicas e ameaças gerais, as organizações que colocam ênfase na implementação segura, monitoramento e garantia contínua terão mais sucesso”.

O cenário de ameaças de nuvem de 2021, acrescenta o documento, não teve só os mineradores de criptomoeda desonestos: “Os pesquisadores do Google da TAG expuseram um ataque de phishing de credencial pelo APT28 / Fancy Bear apoiado pelo governo russo no final de setembro que o Google bloqueou com sucesso; um grupo de ameaças apoiado pelo governo norte-coreano que se apresentava como recrutadores da Samsung para enviar anexos maliciosos a funcionários de várias empresas sul-coreanas de segurança cibernética antimalware; e detectou instalações de clientes infectadas com ransomware Black Matter (o sucessor da família de ransomware DarkSide)”.

Entre essas instâncias de atividade maliciosa, diz o relatório, houve o impacto de instalações de clientes mal protegidas: “Para impedi-los, adotamos um modelo de destino compartilhado com nossos clientes e fornecemos tendências e lições aprendidas com os recentes incidentes de segurança cibernética e ligações fechadas. Sugerimos várias ações concretas para os clientes que os ajudarão a gerenciar os riscos que enfrentam. Instâncias vulneráveis do GCP, ataques de spear-phishing, patch de software e o uso de repositórios de código públicos, todos vêm com riscos”.

O relatório está no endereço abaixo

FONTE: CISO ADVISOR

Previous post O que aconteceu com HacknMod.com?
Next post 83% das organizações brasileiras aumentarão gastos com cibersegurança em 2022

Deixe um comentário