Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Relatório evidencia que registros de 4,5 milhões de pacientes foram comprometidos

Postado em: 17/11/2015, às 15:12 por ques

A Trend Micro acaba de divulgar o relatório ''Perigo à Frente: Vulnerabilidades Atuais Servem como Prelúdio de Ataques Iminentes'' que analisa as vulnerabilidades e as repercussões dos ataques observados no último trimestre.

O relatório desvenda as consequências de violações e brechas de segurança, encontradas em plataformas móveis e exploits, e que apresentam riscos não só para a privacidade do usuário, mas também para a sua segurança física. Além disso, essas falhas servem como uma previsão para potenciais eventos que a Trend Micro acredita irão impactar o cenário de ataques para 2016.

"A evolução das violações está começando a tomar um rumo com efeitos reais nas empresas e na vida das pessoas. A interconectividade da tecnologia chegou a um ponto em que muitos dispositivos estão potencialmente vulneráveis e os impactos reais dos ciberataques são evidentes.", disse Raimund Genes, CTO da Trend Micro. "O surgimento de inúmeras vulnerabilidades e outras violações de dados que ocorreram nesse trimestre muito provavelmente divulgarão mais informações confidenciais e potencialmente destrutivas para o público em geral, que poderão ser vendidas para quem pagar o valor mais alto na Deep Web.", afirma Genes.

As violações de dados ocorridas nos últimos três meses, como do site de encontros extraconjugais Ashley Madison, estimularam uma série de ataques em que o dumping de informações confidenciais roubadas em domínios públicos manchou a reputação das vítimas, com consequências muito maiores do que a simples interrupção de negócios do site. Os cibercriminosos, que obtiveram as informações para realizar ataques de extorsão e chantagem de usuários, impactaram mais de 30 milhões de usuários da Ashley Madison o que levou ao suicídio de algumas vítimas tamanho o impacto em suas vidas pessoais.

Além disso, as violações de segurança que afetaram o setor de saúde foram predominantes, principalmente nos EUA, em que registros pessoais de aproximadamente 4,5 milhões de pacientes foram comprometidos. Na verdade, a saúde e a informação pessoal identificável (PII), foram o segundo tipo mais roubado de dados de todas as categorias de violações de dados. Essas instâncias reforçaram os motivos pelos quais o setor de saúde continua sendo um alvo atraente para os cibercriminosos.

O estudo Trend Micro aponta também que os criminosos continuam de olho nos usuários de dispositivos móveis. A descoberta de vulnerabilidades no sistema Android destacou a necessidade de um conjunto mais integrado de estratégias de segurança, enquanto que as versões modificadas de ferramentas de criação de aplicativos desmascararam a noção de que a abordagem de segurança IoS poderia poupar a plataforma de ataques.

"Os analistas da Trend Micro observaram que o ciberespaço se tornou mais punitivo e que os ataques não são mais isolados", disse Tom Kellermann, diretor de Segurança Cibernética da Trend Micro. "Para mitigar as futuras violações e reduzir os riscos, as empresas devem se concentrar em suprimir a intrusão e abordar o advento das infecções secundárias. A integração de sistemas de detecção de violações com sistemas de prevenção de intrusão é fundamental para diminuir o tempo que os hackers conseguem atuar em suas redes."

Número de PoS segmentados por indústria

POS

 

Os destaques do relatório:

  • Os dumps de violação de dados foram usados ??para abastecer mais ataques e extorsões. Os ataques bem-sucedidos contra The Hacking Team e Ashley Madison afetaram imensamente as indústrias de segurança e de computação;
  • A descoberta de pontos fracos em plataformas móveis enfatizou os problemas existentes em ambos os ecossistemas. Em resposta à recente onda de descobertas de vulnerabilidades no sistema Android, a Google finalmente anunciou atualizações de segurança regulares para a plataforma;
  • Os cibercriminosos usaram a "abordagem shotgun" em malwares PoS, afetando principalmente pequenas empresas. Ataques vistos em PoS no terceiro trimestre envolveram malwares lançados por meio de técnicas "antigas" como spam e também ferramentas como macro malware, exploit kits e botnets;
  • As personalidades políticas surgiram como alvos de campanhas de espionagem em andamento. A análise de dados recentes revelou que a Pawn Storm expandiu seus alvos – antigamente a maior parte dos alvos eram americanos e agora entidades russas também são alvos;
  • O Angler Exploit Kit continua sendo uma ferramenta amplamente utilizada, com um aumento de 34% no número de acessos. Os criadores do Angler Exploit Kit atualizaram o seu arsenal neste último trimestre, o que resultou em ataques usando a sua criação para distribuir novos malwares;
  • Uma nova pesquisa levanta questões com relação à segurança dos dispositivos prontos para a Internet. Agora os criminosos estão modificando as informações do "tanque alvo", o que poderá ter consequências desastrosas para o público em geral.

Tags: , , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top