malware vetor de ataque

Para combater malware, diversos vetores do seu sistema devem ser protegidos. Comece com estes cinco vetores de ataque1, muito popular entre os invasores.

O fato é o seguinte: as atuais tecnologias de segurança não estão dando conta de mitigar eficazmente as ameaças digitais.

Aproximadamente 300 mil novos tipos de malware são lançados diariamente2 e quase 97% dos  encontrados nos computadores dos usuários são únicos3.

malware-por-dia
Entre 2012 e 2013, houve um rápido aumento no número de novos arquivos maliciosos detectados pela Kaspersky Lab. Em 2012 foram 200.000 novos arquivos. Em 2013 aumentou para 315.000. A partir daí, as coisas começaram a desacelerar. Em 2015, caiu para 310.000, ante 325.000 de 2014.

Com mais de um bilhão de sites disponíveis e mais de 100 mil adicionados diariamente4, a Web é o principal vetor de ataques para malware em uma organização. Na maioria das vezes, isso acontece sem os usuários terem ideia do que esteja acontecendo.

Em vez de focarem na criação de assinaturas para as milhões de diferentes variantes de malware – o que é praticamente impossível – as soluções de segurança concentram-se nos vetores de ataque. Mesmo que existem infinitas variações de malware, há poucos vetores, alguns dos quais incluem navegadores da Web, Flash, e-mails de phishing, Trojans e documentos no formato PDFs, para citar alguns exemplos.

Estas são as cinco formas mais comuns usadas por malware para invadir o seu sistema.

Vetor de malware #1: Navegar na Web (Malvertising)

O número de usuários da Web só cresce. Os navegadores utilizados para navegar na World Wide Web são os vetores de ataque  mais explorado pelos invasores para o furto de dados. Apenas por navegar na Web, o malware pode ser injetado em um sistema. Não é necessário clicar em algum link de downloads, em plugins ou abrir intencionalmente quaisquer arquivos. O simples navegar na Web já nos coloca em risco.

Malvertising, por exemplo, envolve a injeção de anúncios mal-intencionados (que levam a sites de phishing) ou de malware em redes de publicidade online legítimas.

Recentemente, uma campanha de malvertising (publicidade maliciosa) atingiu muitos sites conhecidos, incluindo portais de notícias, entretenimento e sites de comentário político5.

Até o site do provedor de certificação de segurança EC-Council, mais conhecido por seu programa Certified Ethical Hacker, propagou malware, via o Angler Exploit Kit6.

Vetor de malware #2: Vulnerabilidades no Flash

Vulnerabilidades no Adobe Flash crescem, ano após ano. A Hewlett Packard (HP) listou as principais vulnerabilidades alvejadas por malware em 2015. Metade eram vulnerabilidades do Adobe Flash. Cerca de 20% dos sites ainda usam o Flash7.

Um exemplo: em janeiro de 2015 uma campanha de publicidade maliciosa afetou o site de conteúdo adulto xHamster, colocando os seus 500 milhões de visitantes mensais em risco de infecção. A campanha de malvertising tirava proveito de uma vulnerabilidade zero-day8 do Adobe Flash Player9.

10 maiores vulnerabilidades

Vetor de Malware #3: Emails de spear-phishing

Spear-phishing10 é um dos vetores de ataque de e-mail mais comuns. Nele os atacantes se disfarçam de outros funcionários, entidades ou empresas legítimas. O spear-phishing tem como alvo propriedade intelectual, dados financeiros, segredos comerciais, militares e outros dados confidenciais.

Os ataques contra a RSA, divisão de segurança da EMC Corp., em 2011 fornecem uma imagem muito clara sobre a forma como spear phishing pode definir o cenário para um ataque devastador e de longo alcance em uma corporação. Os atacantes enviaram e-mails de spear phishing para os alvos contendo anexado um arquivo do Excel. Quando um dos quatro destinatários clicou no anexo, uma vulnerabilidade dia zero do Adobe Flash foi alavancada, instalando um backdoor11 no desktop do destinatário. Isso deu aos atacantes uma posição de escavar mais para dentro da rede e acessar o que eles precisavam: informações relacionadas ao SecurID, produto de autenticação de dois fatores da empresa12.

Vetor de Malware #4: Download de Trojans

O uso de plugins para o Chrome, WordPress e afins é muito popular. Um software, aparentemente seguro e legítimo, disponível em um site de download, é substituído por malware. O download do software legítimo é transformado em um cavalo de Tróia. Quando um usuário instala o software de terceiros, é difícil para os mecanismos de segurança existentes detectar o malware. Mais recentemente, vimos um ransomware para Mac usando um cliente BitTorrent com backdoor que veio por meio de uma atualização de software.

Vetor de Malware #5: Documentos como armas

Documentos PDF e do Microsoft Office, como Word e PowerPoint, permeiam a web e podem se tornar ameaças. Isso é algo que muitas vezes não percebemos – até que uma vulnerabilidade crítica é divulgada. Navegadores populares como o Chrome e Firefox contêm visualizadores para PDFs, os quais permitem a visualização de documentos integrados com a experiência de navegação na Web. A praticidade na visualização de documentos pode ter um preço. Um simples clique, (seja na Web ou em um e-mail), pode levar a um documento carregado com malware.

Conclusão

Violações de dados representam prejuízos de milhões de dólares para as empresas todos os anos. Este número não vai cair tão cedo. Mecanismos de segurança olham para um conjunto de padrões de malware, mas o número de variações é tão grande, sendo praticamente impossível o controle de modo eficaz.

Apesar da crescente sofisticação das ferramentas de segurança, os vetores de infecção são constantes. Em certa medida, firewalls e software antivírus podem bloquear vetores de ataque. Mas nenhum método de proteção é totalmente à prova de ataque. Um método de defesa não pode permanecer no topo por muito tempo, pois a indústria de malware atualiza constantemente seus vetores, buscando novos, de forma a invadir computadores e servidores.

Cada violação começa com os mesmos vetores. Os dois principais abrangem a Web e o e-mail. Se pretendemos combater com eficácia o malware, temos de começar por proteger os vetores, tendo hábitos seguros de navegação e atualizando constantemente nossas aplicações.

  1. Um vetor de ataque é um caminho ou meio pelo qual um invasor pode ter acesso a um sistema, a fim de entregar um malware.
  2. http://www.kaspersky.com/about/news/virus/2015/Kaspersky-Labs-New-Malware-Count-Falls-by-15000-a-Day-in-2015-as-Cybercriminals-Look-to-Save-Money
  3. http://www.eweek.com/security/almost-every-victim-sees-unique-malware-webroot-says.html
  4. http://www.internetlivestats.com/watch/websites/
  5. http://www.securityweek.com/malvertising-campaign-hits-top-global-websites
  6. http://www.securityweek.com/ec-council-website-hacked-serve-angler-exploit-kit
  7. http://www8.hp.com/us/en/software-solutions/cyber-risk-report-security-vulnerability/index.html?jumpid=va_kxdmr1h9cv
  8. Zero-day (zero-hora ou dia zero) vulnerabilidades são vulnerabilidades previamente desconhecidas que não foram revelados publicamente, mas são exploradas pelos atacantes.
  9. http://www.ibtimes.co.uk/adult-website-xhamster-puts-visitors-serious-risk-infection-by-bedep-malware-1485603
  10. http://brazil.kaspersky.com/internet-security-center/definitions/spear-phishing
  11. Back door é um código malicioso que abre caminho para o acesso remoto a um computador contaminado.
  12. http://www.wired.com/2011/08/how-rsa-got-hacked/
ASSINE NOSSO BOLETIM
Concordo em informar meus dados pessoais para recebimento da newsletter.
Junte-se a mais de 8.000 visitantes que estão recebendo nossa newsletter sobre cibersegurança.
Seu endereço de email não será vendido ou compartilhado com mais ninguém.