Trajetória de Destruição do Malware e Como Derrotá-lo

Views: 303
0 0
Read Time:4 Minute, 37 Second

Malware e ataques direcionados a sistemas operacionais e firmware se tornaram cada vez mais destrutivos por natureza, e esses métodos de ataque mais nefastos estão aumentando em prevalência. E só para adicionar insulto à lesão, há mais deles. Os ataques de hoje estão atingindo com mais frequência, e estão batendo com mais força.

Nas primeiras três décadas de sua existência, o malware foi restrito principalmente a travessuras e tentativas de criadores de vírus de descobrir se suas criações funcionariam. Mas agora o cenário de ameaças mudou de simples vandalismo para crimes cibernéticos lucrativos e ataques patrocinados pelo estado.

O malware Wiper, em particular, ganhou força nos últimos meses; nossa equipe de pesquisa do FortiGuard Labs viu pelo menos sete ataques de malware diferentes visando infraestrutura ucraniana ou empresas ucranianas até agora este ano. A principal razão para usar o malware Wiper é sua pura destruição – a intenção é prejudicar a infraestrutura. O que indica o aumento da presença de cepas de malware Wiper? E o que os líderes de segurança precisam saber e fazer para manter sua organização segura?

Mais malware malicioso – O malware Wiper se apegue

O malware Wiper torna uma máquina completamente inútil, e os pesquisadores estão detectando cada vez mais incidências de seu uso, especialmente desde o início da guerra na Ucrânia. Um desses exemplos é o DoubleZero, que supostamente tem como alvo empresas ucranianas – embora ainda não tenha sido vista fora daquele país.

O surgimento do ransomware LokiLocker é outra variante que os pesquisadores viram. Se a vítima não pagar o resgate, o ransomware é capaz de atingir o sistema operacional Windows, excluir todos os arquivos que não são do sistema e substituir o Master Boot Record (MBR), tornando a máquina hackeada inoperante.

Essas cepas de malware têm diferentes níveis de sofisticação. Enquanto algumas cepas limpam um registro de inicialização mestre – que é fácil de se recuperar – outras cepas vão ainda mais longe para apagar partições inteiras, o que mata os dados, e depois procura backups e os apaga também. Isso é consideravelmente pior.

E depois há os ataques Wiper direcionados ao firmware, que efetivamente transforma sua máquina ou dispositivo em um peso de papel. Este é um tópico que estamos discutindo há vários anos, mas recentemente começou a aparecer na natureza.

Outra consideração é o Brickerbot, malware que torna os dispositivos IoT incapazes de se conectar à internet. O objetivo é destruir uma rede em vez de apenas interrompê-la para ganhar um resgate. Um exemplo histórico é o Hajime ransomworm, que pode baixar o Brickerbot, também pode identificar dispositivos e protocolos CPE e, em seguida, remover as regras que permitem que um dispositivo CPE fale com seu provedor de serviços. Para os provedores de serviços, isso significa que milhões de dispositivos podem escurecer simultaneamente, sem como vê-los, controlá-los ou gerenciá-los.

O que a segurança cibernética exige hoje?

A prevenção e o reconhecimento são especialmente desafiadores para as equipes do centro de operações de segurança (SOC), porque os vetores de infecção atuais para o malware mais recente são muitas vezes desconhecidos. Quando os adversários estão evoluindo tão rapidamente quanto as equipes de segurança, pode parecer impossível acompanhar. É por isso que as empresas devem continuar a evoluir e aprender. Com novas ameaças e vulnerabilidades para os atacantes explorarem, as equipes de SOC precisam de uma visão clara de suas redes, bem como mecanismos de segurança aprimorados que funcionam em conjunto.

Para defender a rede contra essa ampla gama de ameaças, as empresas precisam usar estratégias de prevenção, detecção e resposta alimentadas por IA baseadas em uma arquitetura integrada de segurança cibernética. Isso permitirá uma integração mais estreita e maior automação, bem como uma resposta mais coordenada, eficaz e rápida a ameaças em toda a rede estendida.

As empresas também precisam garantir que todos os membros da organização sejam treinados no protocolo de segurança adequado. Agora que qualquer um pode ser atacado, a segurança cibernética é o trabalho de todos. Faça do treinamento em higiene cibernética parte do programa de integração de funcionários e forneça atualizações contínuas desse treinamento para que todos os funcionários sejam informados das ameaças mais recentes.

Também é essencial fornecer cobertura total para dispositivos IoT dentro da rede. Esses dispositivos expandem o cenário de ameaças – às vezes exponencialmente, no caso de cenários de trabalho remotos e híbridos – introduzindo portas traseiras na rede que devem ser identificadas, fechadas e bloqueadas. E como a equipe não consegue ver todos os pontos de entrada, você precisa equipar as equipes de segurança com as mais recentes medidas de segurança apoiadas por IA. Isso garantirá que a visibilidade seja alta e ajudará as equipes a responder às ameaças mais rapidamente.

Mais de um passo à frente

Há mais malware do que nunca, é mais destrutivo do que nunca e as apostas continuam a aumentar. Seja por razões políticas ou com fins lucrativos, os hackers estão aumentando o nível de ameaça. É uma questão de vida empresarial e morte se defender contra coisas como malware de limpador, cuja intenção é nada menos do que destruir dispositivos e a infraestrutura que suporta sua organização. Derrotar ataques desse tipo requer uma abordagem de segurança integrada que permita uma visibilidade completa para a equipe SOC e suas soluções baseadas em IA. E, é claro, as regras padrão de higiene cibernética ainda se aplicam, assim como o treinamento consistente da equipe. Você pode derrotar essas sérias ameaças, mas é preciso uma estratégia bem ponderada e abrangente para fazê-lo.

FONTE: SECURITYWEEK

POSTS RELACIONADOS