O Internet Security Report da WatchGuard para o Segundo trimestre de 2018 revela que o os cibercriminosos intensificaram os ataques centrados em credenciais

A WatchGuard® Technologies, líder em soluções para segurança wireless e segurança avançada de redes, anuncia as descobertas de seu Internet Security Report para o segundo trimestre de 2018, que investiga as mais recentes ameaças à segurança que afetam pequenas e médias empresas (SMBs) e empresas distribuídas. A nova pesquisa revelou que 50% das senhas do LinkedIn de militares e funcionários do governo americano eram fracas o suficiente para serem quebradas em menos de dois dias. Essa descoberta, junto com o aparecimento do malware Mimikatz, que rouba credenciais, como uma das principais ameaças e a popularidade dos ataques de login de força bruta contra aplicações web, expõe a realidade de que as senhas sozinhas não conseguem oferecer proteção suficiente, e enfatiza a necessidade de soluções de autenticação multifator (MFA) em todas as organizações.

“A autenticação é o pilar da segurança, e nós estamos observando muitas evidências da sua importância crítica nas tendências comuns de senhas – e ameaças focadas em credenciais ao longo do segundo trimestre de 2018”, diz Corey Nachreiner, chief technology officer da WatchGuard Technologies. “Independentemente de ser por meio de uma variante de malware evasiva de roubo de credenciais ou um ataque de login de força bruta, os criminosos cibernéticos estão focados em hackear senhas para facilitar o acesso a redes restritas e dados confidenciais. Na WatchGuard, essas tendências estão conduzindo novas defesas inovadoras dentro do nosso portfólio de produtos, incluindo o AuthPoint, nossa solução de autenticação multifator baseada em nuvem e nosso serviço IntelligentAV, que aproveita três mecanismos de detecção para impedir o malware que escapa dos produtos antivírus tradicionais baseados em assinaturas. Cada organização deve procurar um fornecedor e parceiros de soluções que ofereçam proteção em camadas contra essas técnicas de ataque em constante evolução.

O Internet Security Report da WatchGuard tem como principal objetivo ajudar organizações de todos os portes a entender o panorama atual de segurança cibernética e como se proteger. Os principais destaques do relatório incluem:

· Aproximadamente, metade dos funcionários do governo e militares americanos possuem senhas fracas.

Depois de conduzir uma análise completa do data dump do LinkedIn de 2012 para identificar tendências na força da senha do usuário, a equipe do Laboratório de Ameaças da WatchGuard descobriu que metade de todas as senhas associadas aos domínios de endereço de e-mail “.mil” e “.gov” no banco de dados eram objetivamente fracas. Das 355.023 senhas de contas governamentais e de militares no banco de dados, 178.580 foram quebradas em menos de dois dias. As senhas mais comuns incluem “123456,” “password,” “linkedin,” “sunshine,” e “111111.” Por outro lado, a equipe descobriu que pouco mais de 50% das senhas civis eram fracas. Essas descobertas ilustram ainda mais a necessidade de senhas mais fortes para todos e um padrão mais alto de segurança entre funcionários públicos que lidam com informações potencialmente confidenciais.

· Mimikatz foi o malware mais predominante.

Representando 27.2% das 10 principais variantes de malware listadas no último trimestre, o Mimikatz é um ladrão de senha e credencial bem conhecido que tem sido popular nos últimos trimestres, mas que nunca esteve entre as principais ameaças. Esse aumento no domínio do Mimikatz sugere que ataques de autenticação e roubo de credenciais ainda são grandes prioridades para os criminosos cibernéticos – outro indicador de que as senhas sozinhas já não servem mais como controle de segurança e devem ser reforçadas com serviços de MFA que dificultam a vida dos hackers.

· Mais de 75% dos ataques de malware são entregues pela web.

Um total de 76% das ameaças do segundo trimestre foram baseadas na web, sugerindo que as organizações precisam de um mecanismo de inspeção HTTP e HTTPS para evitar a grande maioria dos ataques. Classificado como o quarto ataque web mais predominante em particular, o “WEB Brute Force Login -1.1021” permite que invasores executem um enorme número de tentativas de login contra aplicativos da Web, aproveitando uma série infinita de combinações aleatórias para quebrar senhas de usuários em um curto período. Esse ataque, em particular, é outro exemplo do foco elevado dos criminosos virtuais no roubo de credencial.

· Mineradores de criptomoeda ganham espaço como uma das principais variantes de malware.

Como previsto, os mineradores maliciosos continuam a crescer em popularidade como uma tática de hacking, aparecendo pela primeira vez na lista dos top 10 malware no segundo trimestre. No último trimestre, a WatchGuard nomeou o seu primeiro minerador de criptomoeda, Cryptominer.AY, que corresponde a um minerador de criptomoeda de JavaScript chamado “Coinhive”, e usa os recursos de computação de suas vítimas para explorar a popular criptomoeda com foco na privacidade, a Monero (XRM). Os dados mostram que as vítimas nos Estados Unidos foram o principal alvo geográfico, recebendo aproximadamente 75% do volume total dos ataques.

· Criminosos cibernéticos continuam a utilizar documentos maliciosos do Office.

Os criminosos continuam a explorar vulnerabilidades antigas no popular produto da Microsoft. Curiosamente, três novos exploits de malware do Office entraram para o top 10 da WatchGuard, e 75% desses ataques tinham como objetivo vítimas na região da EMEA, com um foco pesado em usuários na Alemanha especificamente.

O Internet Security Report completo oferece uma análise profunda da vulnerabilidade de criptografia EFail, junto com insights dos principais ataques do segundo trimestre e estratégias defensivas que as pequenas e médias empresas podem usar para aprimorar sua postura de segurança. Essas descobertas são baseadas em dados anônimos do Feed do Firebox de quase 40.000 dispositivos UTM da WatchGuard ativos em todo o mundo, que bloquearam quase 14 milhões de variantes de malware (449 por dispositivo) e mais de 1 milhão de ataques de rede (26 por dispositivo). Para mais informações, faça o download do relatório aqui.

Fonte