Ciberataques a alvos corporativos Segurança

Ciberataques a alvos corporativos em 2014 superaram os do ano anterior



De acordo com a Kaspersky Lab, os ataques dirigidos e as campanhas maliciosas direccionadas a empresas, governos, instituições públicas e privadas destacam-se sobretudo em termos de escala e impacto.

Estes ataques afectaram mais de 4.400 alvos do sector empresarial em pelo menos 55 países em todo o mundo. Além disso, foi detectada uma série de campanhas de ciberfraude que resultou em perdas económicas de milhões de euros.

Em 2015 os ataques a caixas automáticos e as técnicas de APT irão desenvolver-se, permitindo aceder ao “cérebro” das máquinas ATM. O passo seguinte serão os ataques que comprometem as redes de bancos e a utilização desse nível de acesso para manipular caixas automáticos em tempo real.

Ataques cibernéticos crescem de forma assustadora

Leia o comunicado de imprensa na íntegra:

A Kaspersky Lab continua a rever os eventos chave que definiram o panorama das ciberameaças em 2014 e, desta vez, focaliza-se nas empresas, enquanto vítimas de ciberataques. Assim, no que se refere a incidentes de segurança, os ataques dirigidos e as campanhas maliciosas sobre empresas, governos, instituições públicas e privadas destacaram-se no ano passado sobretudo em termos de escala e impacto.

Durante os últimos 12 meses, a Equipa Global de Investigação e Análise da Kaspersky Lab (GREAT) reportou sete campanhas de ciberataques persistentes avançados (APT). Entre todos, foram identificados mais de 4400 alvos do sector empresarial em pelo menos 55 países em todo o mundo. Além disso, em 2014 também se detectou uma série de campanhas de ciberfraude que resultou em prejuízos económicos de milhões de euros.

O número de vítimas afectadas pelos ataques dirigidos em 2014 foi 2,4 vezes superior ao registado em 2013, ano em que se identificaram cerca de 1800 alvos corporativos.

 

Ciberespionagem

Em 2014, as organizações de pelo menos 20 sectores foram afectadas por ciberameaças avançadas. Os sectores incluem a administração pública (governo e representações diplomáticas), empresas de energia, investigação, indústria, saúde, construção, telecomunicações, informática, militar, espacial, finanças e meios de comunicação, entre outros. Os autores dos ataques de ciberespionagem roubaram passwords, ficheiros, conteúdo audio-streaming e capturas de ecrã, interceptaram informação de geolocalização, de câmaras web, e muito mais.

É provável que, em vários casos, estos ataques tenham sido realizados por agentes patrocinados por algum estado, como por exemplo no caso das campanhas Careto (ou Máscara) ou Regin. Outros procedem de ciberprofissionais que organizam ‘ataques-as-a-service’, como por exemplo, HackingTeam 2.0, Darkhotel, CosmicDuke, Epic Turla e Agacharse Yeti.

O Regin é a primeira plataforma de ciberataque conhecida com o objectivo de penetrar e controlar as redes GSM, além de outras tarefas ‘standard’ de espionagem. O Darkhotel dirigia-se a vítimas C-suite, incluindo CEOs, vice-presidentes sénior, e directores de marketing e venda, bem como outros executivos com perfis de elevada responsabilidade em departamentos de I+D que se alojavam em dezenas de hotéis de luxo em todo o mundo. O ataque procurava deitar a mão a informação sensível guardada no equipamento ligado à Internet. Estas duas perigosas ameaças já estavam operacionais de há quase uma década, pelo que estão entre os mais antigos do espectro das APTs.

 

Ameaças financeiras

Em Junho de 2014, a GREAT tornou pública a sua investigação sobre um ciberataque dirigido aos clientes de um grande banco europeu. O ataque tinha resultado no roubo de meio milhão de euros em apenas uma semana.

Em Outubro, publicaram os resultados de uma investigação forense a um novo ataque directo a caixas automáticos na Ásia, Europa e América Latina. Foram roubados milhões de euros de sistemas ATM em todo o mundo sem que os atacantes necessitassem de possuir os cartões bancários das suas vítimas.

Nas previsões para este ano de 2015, os peritos da Kaspersky Lab afirmam que os ataques a caixas automáticos e as técnicas de APT irão evoluir exponencialmente, permitindo aceder ao “cérebro” destes equipamentos. O passo seguinte serão os ataques que comprometem as redes dos bancos e a utilização desse nível de acesso para manipular caixas automáticos em tempo real.


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *