A inteligência em ameaças mais recente revela onda crescente de cryptojacking

Autores de ameaças em busca de um fluxo de renda mais estável (e mais furtivo) pressionam o volume de cryptojacking a níveis recorde em 2022.

O final de fevereiro foi um alerta para todos que ainda acreditavam ser uma boa ideia baixar software ilegalmente: Pesquisadores identificaram uma nova versão de malware de cryptojacking oculto em versões craqueadas do aplicativo de edição de vídeos Final Cut Pro da Apple. Esse malware que almeja sistemas com macOS foi projetado para virar o jogo contra os pirateadores, invadindo seus computadores e utilizando-os para minerar Monero ilegalmente.

Embora esta não seja a primeira vez que o XMRig, um minerador de criptomoedas perfeitamente legal, foi identificado em versões do software Final Cut Pro, esta versão é particularmente furtiva. Se um usuário perceber que o desempenho da sua máquina está sendo prejudicado e abrir o Monitor de Atividade para encontra a fonte do problema, o XMRig se fecha para evitar sua detecção, e reabre assim que o Monitor de Atividade for fechado.

O que é Cryptojacking?

Cryptojacking é o ato de utilizar um computador ou outro dispositivo para minerar criptomoedas sem o conhecimento ou o consentimento do proprietário do dispositivo. Esse processo costuma consumir muitos recursos e pode prejudicar o desempenho do dispositivo ou gerar aumentos na conta de energia da vítima.

O cryptojacking atinge aumento recorde em 2022

Embora empresas como a Apple estejam trabalhando para reforçar suas defesas contra as campanhas de cryptojacking, dados recentes sugerem que esta continua sendo uma batalha difícil.

No Relatório de Ameaças Cibernéticas da SonicWall 2023, pesquisadores de ameaças do SonicWall Capture Labs relataram um aumento de 43% de um ano para o outro nas tentativas de cryptojacking em 2022. Esse pico fez com que o volume de ataques superasse a marca de 100 milhões pela primeira vez na história, e estabeleceu um novo recorde de 139,3 milhões de ataques até o final do ano.

A SonicWall também observou uma mudança nas localidades visadas. Enquanto a América do Norte experimentou um aumento de 36% em relação ao ano anterior, a Ásia e a Europa tiveram aumentos de três dígitos, com a Europa registrando 6,5 vezes o número de ataques em 2022 em relação a 2021.

Conforme citado no Relatório, parte desse crescimento pode ser devido ao fato de os autores das ameaças estarem suplementando ou alternando do ransomware para fluxos de receitas mais discretos. Pelo menos uma quadrilha de ransomware anunciou publicamente que estão encerrando suas atividades com ransomware e mudando para o cryptojacking. Com base na diminuição de 21% nos ataques de ransomware observados pela SonicWall em 2022, é provável que outras correntes sigam a mesma trajetória.

Ataques se tornando mais predominantes, furtivos e sofisticados

À medida que o cryptojacking se torna mais amplamente difundido, ele também expande seu território, com os autores das ameaças ampliando seu escopo continuamente além dos ataques tradicionais com base em plataformas Windows. Além da recém-descoberta campanha do Final Cut Pro, mineradores de criptomoedas também foram identificados pegando carona em outros aplicativos projetados para Macs, como o Adobe Photoshop e o Apple Logic Pro.

Servidores Linux e até mesmo servidores Redis internos também foram alvos populares de campanhas de cryptojacking em 2022. Embora tenhamos relatado o crescimento dos ataques a sistemas Redis no nosso Relatório de Ameaças Cibernéticas de 2023, apenas uma semana após o seu lançamento, uma nova campanha de cryptojacking contra sistemas Redis foi identificada – desta vez com alavancagem baseada na ferramenta legítima transfer[.]sh.

E à medida que o cryptojacking continua ganhando força, os criminosos cibernéticos estão se tornando cada vez mais inovadores. Por exemplo, em janeiro de 2023, autores das ameaças utilizaram a automação para abrir 130.000 contas de teste gratuito em serviços oferecidos em plataformas em nuvem, com a meta final de explorar os fluxos de trabalho do GitHub Actions para mineração ilícita de criptomoedas.

Com os ataques de cryptojacking em alta e o panorama cibernético continuando a evoluir, nunca foi tão importante manter-se atualizado quanto à inteligência em ameaças mais recentes.

“É crítico para as organizações compreender as táticas, técnicas e procedimentos (TTPs) dos criminosos, e adotar estratégias de segurança cibernética bem fundamentadas para se defenderem e se recuperarem com êxito de eventos prejudiciais aos negócios” – disse o Threat Detection and Response Strategist da SonicWall, Immanuel Chavoya. Isto inclui a interrupção de ataques sofisticados de ransomware, além da defesa contra vetores de ameaças emergentes, incluindo os ataques à IoT e o cryptojacking”.

A mais recente inteligência em ameaças monitora as linhas de frente cibernéticas em constante evolução em 2022

Poucas tendências de 2021 escaparam ilesas de 2022. Veja aqui uma visão geral das acelerações e reversões detalhadas no Relatório de Ameaças Cibernéticas da SonicWall de 2023.

Com a pandemia finalmente retrocedendo em muitas áreas, os funcionários voltando à segurança do perímetro e as cadeias de suprimentos começando a mostrar sinais de normalização, muitos acreditaram que 2022 ofereceria à segurança cibernética um retorno ao tipo de estabilidade que tem estado extremamente ausente nos últimos anos.

Mas o que aconteceu foi o contrário: os criminosos cibernéticos tentaram maximizar o número de vítimas em potencial, ao mesmo tempo minimizando seus riscos – e essa mudança nas táticas e alvos representou o fim de tendências de anos e começou a dar ensejo a novos epicentros de crimes cibernéticos.

Os pesquisadores de ameaças do SonicWall Capture Labs passaram o ano de 2022 monitorando essas mudanças em tempo real, e compilaram suas descobertas no Relatório de Ameaças Cibernéticas da SonicWall de 2023. Essa inteligência exclusiva em ameaças foi projetada para munir as organizações para enfrentarem o ambiente de ameaças em constante evolução dos dias de hoje.

“O ano passado reforçou a necessidade da cibersegurança em todos os setores e todas as facetas das empresas, à medida que os agentes de ameaças tiveram tudo e todos como alvos, desde o setor de educação até os de varejo e finanças” – disse o presidente e CEO da SonicWall Bob VanKirk. “Enquanto as organizações enfrentam um volume cada vez maior de obstáculos no mundo real, com pressões macroeconômicas e conflitos geopolíticos duradouros, os agentes de ameaças estão mudando suas estratégias de ataque em um ritmo alarmante”.

Ransomware

Em 2022, os pesquisadores de ameaças do Capture Labs da SonicWall registraram 493,3 milhões de ataques em todo o mundo, uma queda de 21% em relação ao ano anterior. Essa diminuição foi impulsionada por uma queda expressiva na América do Norte, que tipicamente vê a maior parte dos ataques de ransomware: os ataques na região caíram quase pela metade.

Porém, embora o ransomware esteja em queda de um ano para o outro, ele continua apresentando altas históricas – o volume total de ataques em 2022 foi mais alto do que em 2017, 2018, 2019 e 2020. Esses ataques afetaram governos, grandes empresas, hospitais, companhias aéreas e escolas durante todo o ano, resultando em perdas econômicas, paralisações amplamente difundidas de sistemas, danos à reputação e muito mais. Alguns desses setores presenciaram um aumento significativo no volume de ransomware, particularmente nas áreas de educação e finanças, que tiveram picos de 275% e 41%, respectivamente.

Malware

Depois de três anos seguidos em queda, os ataques de malware mudaram de curso em 2022, com crescimento de 2%, passando para 5,5 bilhões. Embora este seja um aumento relativamente modesto, ele está sendo impulsionado por um crescimento de dois dígitos, e cada vez maior, dos ataques de cryptojacking e malware de IoT, que tiveram altas de 43% e 87%, respectivamente, em relação ao ano anterior.

As áreas visadas pelo malware também estão mudando rapidamente. Em 2022, os países que normalmente veem mais malware, como os EUA, o Reino Unido e a Alemanha, apresentaram reduções no volume de ataques. Mas a Europa como um todo, a América Latina e a Ásia – que tipicamente são menos visados por malware do que a América do Norte – registraram aumentos significativos.

Malware de IoT

Em 2022, os pesquisadores de ameaças da SonicWall observaram 112,3 milhões tentativas de ataques de malware de IoT, um aumento de 87% em relação ao ano anterior, e um novo recorde anual. Embora todas as regiões e setores tenham sofrido um aumento no volume de ataques em relação a 2021, algumas delas foram particularmente mais afetadas: um aumento de três dígitos foi observado na América do Norte, bem como nos setores de educação, varejo e finanças.

Cryptojacking

Os ataques de cryptojacking ultrapassaram a marca de 100 milhões pela primeira vez, em 2022, atingindo uma nova alta de 139,3 milhões de ataques. Esse aumento de 43% foi alavancado por uma série de novas campanhas que emergiram no final do ano, levando os números a 30,3 milhões de ataques em dezembro – um novo recorde mensal e um total superior à maioria dos trimestres completos. Apesar da alta vertiginosa, alguns setores tiveram a sorte de ver reduções bem-vindas, como de governo e da saúde.

Apache Log4j

Outro marco foi observado nas tentativas de intrusão contra a vulnerabilidade do Log4Shell do Apache Log4j, que ultrapassou a marca de 1 bilhão de ocorrências em 2022. Desde seu descobrimento em dezembro de 2021, essa vulnerabilidade foi ativamente explorada e o ritmo dessas tentativas parece estar acelerando: todos os meses de 2022 tiveram significativamente mais tentativas do que dezembro de 2021, e foram observados 15% a mais de ataques em Q2 do que em Q1.

Você consegue detectar todos os ataques de phishing? Participe do nosso novo teste de QI sobre Phishing e descubra!

Às vezes você percebe o ataque em apenas uma fração de segundo tarde demais. Uma onda de terror passa por você enquanto você se pergunta: “no que eu acabei de clicar? Acho que realmente estraguei tudo!”

Se isso soa familiar, não se culpe. Ser enganado por um bom golpe de phishing pode acontecer com qualquer pessoa, milhões de vítimas inocentes ao redor do mundo já fizeram a mesma coisa.

O importante é agir imediatamente e saber o que você precisa para não repetir o erro. O elemento humano contribui com 82% das violações, de acordo com o Relatório de Violações de Dados 2022 da Verizon (DBIR). Além de usar tecnologias de segurança para prevenir ataques de phishing, as empresas também devem ter uma abordagem rígida para educar as pessoas sobre como identificar e-mails de phishing.

Para ajudar a evitar que golpistas e-mails tirem o melhor de nós, a SonicWall está ansiosa para anunciar nosso novo quiz de Phishing online. Este teste foi feito para educar os usuários sobre como reconhecer os sinais comuns de um e-mail de phishing. Por ser interativo, é mais interessante e informativo do que um simples e-mail ou folheto.

E-mail é geralmente o primeiro vetor de ataque.

Baseado no que aprendemos de últimas violações de dados, esses ataques de sucesso geralmente misturam múltiplos ataques, técnicas e procedimentos (TTP) para comprometer completamente o usuário. Além do mais, em tais eventos, o e-mail foi o primeiro a entregar pelo menos um dos seguintes itens:

  1. A URL inicial, na forma de um link que leva a um exploit kit ou a um website de phishing
  2. O anexo malicioso, na forma de um dropper ou payload
  3. Uma mensagem de pretexto que se torna o ponto inicial para um ataque de engenharia social, levando os usuários a revelarem suas credenciais, enviarem dinheiro, divulgarem dados sensíveis, etc.

Hoje encontramos phishing direcionado e ataques de pretexto que são muito bem desenvolvidos. A aparência real desses e-mails enviados por identidades roubadas ou fakes conseguem enganar até mesmo os usuários mais treinados e conscientes sobre a segurança. Além disso, os profissionais de segurança com quem conversamos disseram que ainda vêm usuários clicando em e-mails de phishing, pois são incapazes de discernir os e-mails verdadeiros dos falsos.

As táticas, técnicas e procedimentos de phishing (TTP) são muito inteligentes.

Ao mesmo tempo que os fornecedores de segurança desenvolvem novas capacidades para proteger os usuários de e-mails de phishing que contornam os filtros prévios, os atacantes também se dedicam a criar meios de alcançar a caixa de entrada. Um exemplo desses ataques é um e-mail de phishing direcionado, com volume baixo e de alta qualidade, que parece vir do Office 365 ou Gmail, como apresentado abaixo.

Phishing emails are now more advanced. Attackers can replicate MFA screens to steal credentials.

Esse e-mail fake se apresenta profissionalmente e é personalizado para usuários específicos, ao contrário das campanhas tradicionais genéricas e de alto volume do passado. Esses ataques são sofisticados tanto em sua técnica de chegar à caixa de entrada quanto em relação à experiência de usuário no backend. Cada link traz a tela de login de uma segunda página, nela o endereço de e-mail do usuário é automaticamente preenchido. Ou seja, eles já sabem quem você é.

A curva de inovação de phishing agora ocorre após a entrega, como no exemplo acima. Em outras palavras, em vez de colocar a URL maliciosa no e-mail, os criminosos se conectam a um servidor de redirecionamento que atua como um gateway, enviando consultas de uma empresa de segurança para um site benigno. Por outro lado, as consultas provenientes das vítimas pretendidas são direcionadas ao servidor de phishing.

Os métodos de ofuscação desenvolvidos ao longo dos anos incluem a falsificação de identidade, redirecionamentos múltiplos, separação de URLs, manipulação de tag HTML, malware polimórfico, scripts dinâmicos ofuscados, esses são somente alguns exemplos. Já observamos hackers habilidosos combinarem várias técnicas de ofuscação em campanhas de phishing direcionadas para esconder a verdadeira intenção da página de destino, que normalmente é uma página de coletar credenciais.

As pessoas não são perfeitas

“Os seres humanos não são seres lógicos, somos seres emocionais. E não nos importamos com o que é verdade. Nós nos importamos com como algo nos faz sentir” disse Will Smith, um ator famoso e rapper, talvez até um filósofo de nossa geração. Essas palavras têm uma conexão profunda com aqueles que vivem e respiram a segurança cibernética. A noção de que enquanto se puder manipular as emoções humanas, alguém provavelmente vai cometer um grande erro é o que enfatiza um dos muitos desafios complexos a serem solucionados pelos profissionais de segurança, mas isso não pode ser resolvido somente pela tecnologia. Ao mesmo tempo que tecnologias de prevenção contra phishing são necessárias, também é essencial criar um programa de conscientização de segurança cibernética.

Aumente a conscientização dos funcionários com o Quiz de Phishing da SonicWall.

Além dos avanços das tecnologias de inteligência artificial e aprendizado de máquina dentro das ferramentas de segurança, os investimentos da SonicWall no treinamento de pessoas para resistir a fraudes humanas fazem parte de um esforço mais significativo para ajudar as pessoas a se tornarem parte da solução em vez de serem parte do problema.

A crença de que a segurança fica somente a cargo dos profissionais de segurança e suas tecnologias é muito perigosa, pois quando um e-mail de phishing chega à caixa de entradanão há mais linha de defesa. Reduzir esse fator do risco humano exige uma cultura e uma adaptação da mentalidade em nível corporativo e individual, com o objetivo de que todos pensem conscientemente e se envolvam proativamente em se tornar parte importante da segurança da organização.

De um modo simples, mas eficaz, o Quiz de Phishing da SonicWall incentiva as pessoas a ficarem atentas e a exercerem uma suspeita saudável ao verificar e responder e-mails. Esse quiz permite que você examine interativamente uma série de modelos de e-mails, que incluem links incorporados, para testar a sua intuição e seu conhecimento em discernir entre e-mails legítimos ou e-mails de phishing.

The Phishing IQ Test evaluates your ability to identify fraudulent emails using real examples of common phishing attacks.

Para testar sua habilidade em identificar e-mails de phishing, faça o Quiz de Phishing da SonicWall hoje.

FAÇA O QUIZ

Comemorando 2023 com a ampliação da “3 & Free”

Em dezembro anunciamos a nossa promoção por tempo limitado para os firewalls TZ370 e TZ470 da SonicWall. As promoções que incluem um firewall gratuito sempre foram populares, mas a resposta à nossa promoção de TZ foi simplesmente extraordinária.

Assim resolvemos comemorar a chegada do ano novo e ampliar radicalmente o escopo da nossa oferta: agora os nossos preços “3 & Free” abrangem quase todos os firewalls da Série TZ da SonicWall.

3 & Free: O que há de novo em 2023

Ao mesmo tempo em que acrescentamos novos modelos na promoção, atualizar para os firewalls da Série TZ mais recentes é mais simples do que nunca. Até 31 de março, os clientes atuais da SonicWall ou aqueles interessados em trocar seu appliance de um concorrente, que comprarem três anos do pacote Advanced Protection Service Suite (APSS) da SonicWall, vão receber um appliance TZ adicional inteiramente gratuito.

Protect your brand, customers and data while stopping advanced cyberattacks, filtering dangerous content and enjoying 24x7 support

O pacote de segurança APSS proporciona a você todas as ferramentas que precisa para estar protegido contra os ataques sofisticados atuais, como o malware, ransomware, ameaças criptografadas, vírus, spyware, zero-day exploit e muito mais. O pacote completo inclui:

  • Capture Advanced Threat Protection com RTDMI™
  • Antivírus no Gateway
  • Anti-Spyware
  • Prevenção de Intrusão
  • Application firewall
  • Serviço de Filtragem de conteúdo
  • Antispam abrangente
  • NSM Essential com gerenciamento e relatório semanal e suporte do Firmware 24×7

Além disso, você aproveita as vantagens do nosso sistema operacional mais novo, o SonicOS 7. Desenvolvido do zero para ser mais simples, mais capaz e mais flexível do que qualquer OS anterior, o SonicOS 7 inclui segurança avançada, política de gerenciamento simplificada e capacidade fundamental de networking e gerenciamento. Tudo isso para suprir as necessidades de empreendimentos distribuídos com a próxima geração de SD-Branches e de empresas de pequeno e médio porte.

3 & Free: Mais do que somente TZ

Nossa promoção da série TZ é somente uma das três promoções 3 & Free que estamos oferecendo para comemorar o ano novo: Também temos grandes ofertas em NGFWs da série NSa e Access Points SonicWave.

“3 & Free” da Série NSa

Apesar de sua versatilidade admirável, a Série TZ de nível básico não é compatível com todos os casos de uso: Implantações maiores e mais complexas precisam de um appliance mais robusto. Por essa razão, também oferecemos uma promoção “3 & Free” para dois de nossos firewalls da Série NSa mais populares.

Até 31 de janeiro de 2023, quando você adquirir um appliance NSa 2700 ou NS3700 e três anos do pacote Advanced Protection Services Suite, você também recebe um appliance NSa 2700 ou NS3700 de alta disponibilidade e uma licença Stateful HA gratuitamente.

Essa promoção é válida para todas as atualizações SonicWall elegíveis, independentemente de já ser cliente da SonicWall ou estar trocando um produto de um concorrente.

Mais sobre a promoção 3 & Free da Série NSa e o que diferencia a Série NSa das concorrentes.

“3 & Free” para Access Points SonicWave

Se você já aproveitou as promoções de firewalls, mas sua conectividade wireless precisa de uma atualização, também temos uma promoção para você.

Os Access Points Wireless da Série SonicWave 600 da SonicWall utilizam 802.11ax — a tecnologia mais avançada disponível — para entregar desempenho excelente em ambientes complexos de dispositivos múltiplos. Esses access points proporcionam aos empreendimentos operações de access points sempre seguras e sempre ativas e, ao mesmo tempo, simplificam a experiência do usuário.

O melhor de tudo, até 31 de janeiro de 2023, quando você adquire três access points SonicWave 621, SonicWave 641 ou SonicWave 681, você ganha o quarto gratuitamente. Essa oferta é válida para access points que forem adquiridos individualmente ou em pacotes de quatro ou oito. Assim você multiplica suas economias.

A arte da guerra cibernética: Sun Tzu e a cibersegurança   

Analisando as lições de Sun Tzu e como elas se aplicam à segurança cibernética.

Sun Tzu tentou revolucionar a forma como uma guerra ocorre. Isso já diz muito, pois ele nasceu em 544 AC e viveu em uma época em que a maioria das guerras se resumiam a uma série de eventos de espancamentos hediondos entre um ou mais grupos armados com machados, porretes e lanças.

Embora não haja muitas informações sobre a vida de Sun Tzu, sabemos que ele trabalhava para o então regente do Reino de Wei, na região que compreende a área central do nordeste da China atualmente. Ele foi um general e filósofo chinês, que vislumbrava os aspectos psicológicos da guerra, o que era uma abordagem inteiramente inédita aos conflitos armados na China antiga.

Muitos historiadores acreditam que o livro de Sun Tzu tinha o objetivo de ajudar seus colegas a enfrentarem os diversos conflitos regionais em que lutavam. Hoje, a Arte da Guerra de Sun Tzu é um best-seller que transcendeu 2.000 anos e centenas de guerras. O livro se tornou uma espécie de Pedra de Roseta da teoria militar, citado por teóricos e traduzido muito além dos campos de batalha, ganhando prevalência em escolas de negócios em todo o mundo, e agora sendo adotado também na área de segurança cibernética.

A arte da guerra cibernética: preparação.

As adaptações das diversas citações de Sun Tzu, amplamente conhecidas, à segurança cibernética são bastante diretas. Procuramos as três que melhor descrevessem os aspectos mais importantes da cibersegurança: preparação, planejamento e conhecimento. Para a preparação, optamos por uma reformulação do conhecido aviso do autor:

A guerra cibernética é de importância vital para qualquer empresa. É uma questão de vida e morte, um caminho para a segurança ou para a ruína.

Apesar de sua formação militar, Sun Tzu alegava que a luta direta não é a melhor maneira de se vencer uma batalha. Mas quando a luta fosse necessária, seria sensato se preparar cuidadosamente para todas as possibilidades. Essa lição costuma ser ignorada por empresas que, depois de uma violação grave, se veem multadas, envergonhadas e desprezadas por terem sido negligentes com a segurança de suas redes e deixado de se proteger contra os invasores. Para nos prepararmos, precisamos não apenas da tecnologia mais avançada possível, mas também treinar nossa força de trabalho e fazer com que a segurança cibernética seja uma preocupação de todos.

A arte da guerra cibernética: planejamento.

No reino do planejamento, consideramos como a “arte” é uma fonte de conhecimento para os invasores:

A área em que pretendemos lutar não pode ser de conhecimento geral. Force o inimigo a se preparar contra possíveis ataques de diversos pontos e faça com que espalhe suas defesas em várias direções; o número de elementos que teremos de enfrentar em qualquer etapa serão proporcionalmente inferiores.

Esta reformulação está relacionada a outros estratagemas em que Sun Tzu impele seus generais a nunca subestimarem seus inimigos e a planejar todas as possibilidades. O mesmo vale para os invasores cibernéticos. Eles vão optar pelas batalhas mais fáceis, para garantir que possam controlar a situação. Portanto, à medida que implementamos nossas defesas, é aconselhável planejá-las como se já fôssemos alvos e já tivéssemos sido atacados.

A arte da guerra cibernética: conhecimento.

Sun Tzu nos afasta das decisões emocionais precipitadas, dando ênfase à importância do conhecimento. Ele sugere que os líderes obtenham o máximo possível de conhecimento ao se prepararem para a batalha, mas que não se limitem aos pontos fortes e fracos do inimigo.

Se você conhecer o inimigo e conhecer a si mesmo, você não precisará temer o resultado de cem batalhas. Se você conhecer a si mesmo mas não conhecer o inimigo, para cada vitória, você também sofrerá uma derrota. Se você não conhecer o inimigo nem a sim mesmo, será derrotado em todas as batalhas.

Esse conselho é uma citação direta e descreve precisamente como a segurança cibernética deve operar. As empresas devem maximizar o poder da inteligência em ameaças, assegurando às equipes de TI os meios para analisar dados em tempo real e transformar cada fragmento de informação bruta em uma perspectiva acionável. As equipes de TI também devem ser capacitadas para considerar tudo o que possa acontecer e avaliar a melhor trajetória antes, durante e depois de uma violação.

Explore e aprenda sobre a arte da guerra cibernética.

Teóricos da guerra há muito tempo debatem sobre a categorização da preparação e da execução das atividades militares. O General Carl von Clausewitz está ao lado de Sun Tzu como um dos mais conhecidos e mais respeitados estrategistas nessa área. Parafraseando o livro de Clausewitz Von Kriege (Em Guerra), publicado em 1832, o autor observa que a preparação para a guerra é científica, mas a conduta na batalha é artística. Como uma ciência, estudamos a logística, a tecnologia e outros elementos conforme necessários. Como uma arte, dependemos do talento e da determinação individuais para explorar as oportunidades que aumentam a probabilidade de vitória. Clausewitz também acreditava que a guerra pertencia à esfera da vida social, assim como todos os conflitos de grande interesse para os seres humanos.

A guerra cibernética também se enquadra nessas definições. Por exemplo, considere a atividade comercial como uma combinação de ciência, arte e vida social. À medida que as empresas competem no mercado, elas analisam cuidadosamente a concorrência, criam meios de atrair o público-alvo e pressionam por engajamento e interação social. Não deveríamos aplicar o mesmo nível de atenção e de recursos à nossa segurança cibernética? Acreditamos que Sun Tzu coçaria sua barba e concordaria plenamente.

Os ataques cibernéticos deste ano já superaram os totais gerais de 2017, 2018 e 2019, segundo a atualização semestral do Relatório de Ameaças Cibernéticas da SonicWall de 2022. E novos vetores de ataques estão surgindo todos os dias. Sem a preparação, o planejamento e o conhecimento adequados, as empresas e seus clientes correm um alto risco de se tornar vítimas de ataques cibernéticos devastadores.

10 Motivos para atualizar seu sistema com o mais recente Firewall TZ da Gen 7 da SonicWall

Muitas vezes as pessoas relutam em dizer adeus a certas coisas. Nós crescemos ligados e conformados com as coisas que utilizamos regularmente. Por exemplo, eu tenho um sofá antigo que eu raramente uso, mas não consigo me livrar dele. Essa zona de conforto pode ser perigosa, pois ela faz com que as pessoas se apeguem a coisas de que não precisam mais.

Da mesma forma, nós nos acostumamos aos dispositivos de rede antigos. Porém, ao contrário de manter um sofá antigo, não atualizar nosso sistema de segurança a tempo pode comprometer a rede inteira. Não existe momento melhor para avaliar suas necessidades e se adaptar. Elimine as coisas que não são mais necessárias, para que sua rede se simplifique, e atualize os dispositivos críticos para a operação.

Um bom firewall é a pedra fundamental de uma rede segura. Ele interrompe ataques cibernéticos avançados e acompanha o ritmo das demandas por desempenho e produtividade do local de trabalho nos dias de hoje. Veja aqui os 10 principais motivos para você considerar uma atualização do firewall antigo, adotando um dos mais recentes firewalls da série TZ da Gen 7 da SonicWall (séries TZ270, TZ370, TZ470, TZ570 e TZ670):

1. Suporte multigigabits em configuração física de desktops, com portas de alta densidade
As organizações exigem um alto rendimento para funcionar com as aplicações que requerem largura de banda intensiva – desta forma, precisam de portos de multigigabits. Além disso, uma quantidade maior de portos permite às organizações conectarem mais dispositivos diretamente ao firewall.

Por que atualizar? Os firewalls com tecnologia de ponta da Série TZ, da Gen 7 são a primeira configuração física para desktops a oferecer interfaces multigigabits (2,5/5/10G) ou interfaces para fibra óptica (SFP+, SFP), enquanto os firewalls da Gen 6 oferecem apenas interfaces de alguns gigabits. Os TZs da a Gen 7 também funcionam com pelo menos 8 portos, enquanto os da Gen 6 funcionam com apenas 5.


2. Superior hardware upgrades with expandable storage and redundant power supply
Os TZs da Gen 7 contam com armazenamento expansível, que permite diversos recursos, incluindo registros, relatórios, armazenamento em cache, backup de firmware e muito mais. Uma fonte de energia secundária está disponível para fins de redundância em caso de falha, uma garantia de continuidade dos negócios.

Por que atualizar? Os modelos de Série TZ da Gen 7 contam com um slot de armazenamento expansível na parte inferior do dispositivo, que representa a capacidade de ampliação até 256 GB, o que a Gen 6 não oferece. O TZ670 já vem pré-carregado, com 32 GB de armazenamento expansível e os firewalls da Série TZ570/670 funcionam com duas fontes de alimentação de CA, para redundância. A fonte de energia redundante opcional está disponível para compra com a Série TZ570/670, enquanto todos os demais firewalls das Gen 6 e 7 funcionam com uma única fonte de energia.


3. Inspeção revolucionária de firewalls, alto desempenho em VPN IPSec e DPI
Os requisitos de aplicativos por largura de banda em rede, streaming de vídeos em HD, redes sociais, entre outras, continuam aumentando. Acompanhar esse ritmo requer uma inspeção mais rápida dos firewalls, alto desempenho em VPN IPSec e DPI, que representam uma rede seguro sem perda de desempenho. O desempenho e a velocidade maiores dos firewalls representam para as organizações uma maior capacidade de utilização da internet em velocidades mais altas e suporte a mais usuários simultâneos e remotos.

Por que atualizar? Os TZs da Gen 7 oferecem um desempenho até 4 vezes maior de firewalls, VPN IPSec e DPI em relação aos da Gen 6.


4. Escalonamento superior com um maior número de conexões (por segundo, SPI, DPI, DPI-SSL)
Um número maior de conexões simultâneas significa maior escalabilidade, permitindo mais sessões de usuários simultaneamente, ativas e monitoradas pelo firewall.
Por que atualizar? Os TZs da Gen 7 oferecem um número máximo de conexões até 15 vezes maior do que os firewalls da Gen 6.


5. Mais usuários single sign-on (SSO)
O recurso de single sign-on melhora a produtividade dos funcionários e reduz os custos de suporte de TI, permitindo aos usuários que acesse os sistemas conectados com uma única ID e senha.

Por que atualizar? Gen 7 is simplified by Zero-Touch Deployment, with the ability to simultaneously roll out these devices across multiple locations with  minimal IT support.


6. Conectividade VPN aprimorada
Para organizações com unidades de negócios remotas e locais, como POS de empresas varejistas, a capacidade de gerar mais túneis VPN entre sites é essencial. Ela permite às organizações que conectem redes distribuídas e que os dados sejam compartilhados em segurança.

Por que atualizar? A Gen 7 oferece até oito vezes mais túneis VPN entre sites do que os firewalls da Gen 6.


7. Interfaces VLAN de alto desempenho
As VLANs funcionam com o a agrupamento lógico de dispositivos em rede, reduz o tráfego para difusão e permite maior controle ao implementar políticas de segurança. Isto representa uma separação lógica dos dispositivos em uma mesma rede. As interfaces VLAN de alto desempenho permitem uma melhor segmentação e melhor desempenho para as organizações.

Por que atualizar? A Série TZ da Gen 7 oferece até cinco vezes mais interfaces VLAN do que a Série TZ da Gen 6.


8. Tecnologia 802.11ac Wave 2 com número máximo de access points maior
A tecnologia 802.11ac Wave 2 otimiza a experiência de usuários de redes Wi-Fi, oferecendo suporte à tecnologia MU-MIMO. Uma opção integrada de Wi-Fi permite às organizações expandir suas redes wireless sem adquirir qualquer equipamento adicional. Alternativamente, o alto número de APs permitido pelo firewall fornece equivale a melhor escalabilidade da rede Wi-Fi.

Por que atualizar? Os TZs da Gen 7 (exceto o TZ670) oferecem suporte 802.11ac Wave 2 integrado, enquanto a Gen 6 funciona somente com as tecnologias 802.11ac Wave 1 ou 802.11n. Os TZs da Gen 7 permitem até quatro vezes mais access points do que as séries da Gen 6.


9. Novíssimo suporte SonicOS 7.0
O sistema operacional SonicOS 7.0, rico em recursos, oferece uma I.U./UX moderna visualização em topologia, políticas otimizadas, segurança avançada e recursos de redes e gerenciamento, além de suporte padrão a TLS 1.3 e roteamento BGP, sem qualquer licença adicional.

Por que atualizar? O suporte SonicOS 7.0 está disponível nas séries da Gen 7, mas não nas séries da Gen 6. Os firewalls das séries da Gen 6 exigem a aquisição de uma licença estendida adicional para habilitar o suporte a BGP, enquanto os da Gen 7 incluem o suporte BGP como padrão, em toda a linha de firewalls. Suporte HA com status dinâmico disponível nos TZs da Gen 7, mas não nos da Série TZ da Gen 6.


10. Suporte para modem USB 5G
O porto USB 3.0 dos TZs da Gen 7 podem ser utilizados para conectar um dongle 5G para conectividade em 5G. Os TZs são compatíveis retroativamente com as tecnologias 4G/LTE/3G, utilizando os dongles correspondentes.

Por que atualizar? 5G technology support is available on Gen 7 TZ series, but not Gen 6 TZ series.

 

Sobre os firewalls TZ com tecnologia de ponta da SonicWall

Trabalhe com prevenção a ameaças em alta velocidade e uma solução de segurança flexível e integrada com a Série TZ da SonicWall. Projetados para redes de pequeno porte e ambientes empresariais distribuídos, com unidades de negócios remotas e locais, os firewalls TZ com tecnologia de ponta da SonicWall são oferecidos em diversos modelos, que podem ser adaptados para atenderem às necessidades específicas do cliente.

Está pronto para atualizar seu sistema com os novos firewalls TZ da SonicWall? Aproveite o programa Secure Upgrade Plus da SonicWall programa para economizar orçamento quando substituir seu firewall SonicWall instalado ou outro appliance de segurança aprovado.

Desempenho da SonicWall contra ameaças em testes de terceiros: Sete vezes superior

O número sete costuma ser associado à sorte. Mas quando estamos falando da sétima pontuação de 100% de detecção de ameaças da SonicWall, obtida em testes independentes do ICSA, a sorte não tem nada a ver com o isso.

“O Capture ATP da SonicWall teve um desempenho notável durante este ciclo de testes, detectando 100% das ameaças anteriormente desconhecidas, com zero falsos positivos” – observação do ICSA em seu relatório Advance Threat Defense (ATD) de Q3/2022.

De 20 de julho até 16 de agosto de 2022, um NSa 3600 NGFW da SonicWall, equipado com a proteção avançada contra ameaças (Advanced Threat Protection – ATP) da SonicWall e tecnologia de inspeção profunda de memória em tempo real (Real-Time Deep Memory Inspection™ – RTDMI) patenteada foi submetido a 28 dias de testes contínuos e independentes promovidos pela empresa ICSA Labs.

Para medir os recursos de detecção de ameaças da tecnologia, 1.292 testes foram realizados no total. 672 das rodadas de testes consistiam em ameaças novas ou pouco conhecidas, todas as quais foram devidamente categorizadas como mal-intencionadas pelo Capture ATP. As outras 620 eram aplicativos e atividades inofensivos, e nenhuma delas foi indevidamente categorizada pela solução da SonicWall.

Como a SonicWall se destaca

Esse desempenho resultou em uma pontuação perfeita nos testes de Q3, mas não foi a primeira vez para a SonicWall. Desde Q1/2021, os testes ATD trimestrais do ICSA Labs já constataram que os produtos da SonicWall oferecem a maior eficácia global em segurança, com 100% de detecção das ameaças e o índice mais baixo de falsos positivos. O resultado foram sete pontuações consecutivas de 100% de detecção de ameaças, seis delas sendo perfeitas, isto é, com zero falsos positivos.

O desempenho da SonicWall nesses ciclos de teste é inigualável. A partir deste ciclo de teste, a SonicWall obteve a pontuação geral mais alta entre os participantes por trimestres consecutivos, tudo com uma solução disponível em um TCO líder do setor.

O que são os testes ATD da ICSA?

Os testes padrão Advanced Threat Defense (ATD) do ICSA Labs foram projetados para determinar a eficácia das soluções de vários fornecedores na detecção de ameaças novas e avançadas que os produtos de segurança tradicionais costumam não detectar. Fornecedores qualificados de produtos de segurança são testados trimestralmente, por pelo menos três semanas. Durante esse período, o ICSA Labs submete as soluções de defesa contra ameaças avançadas a centenas de testes. O conjunto de testes compreende uma mistura de ameaças novas, ameaças pouco conhecidas e aplicativos e atividades inofensivos, projetados para classificar as soluções quanto à eficácia na detecção dessas ameaças, sem categorizar indevidamente os itens não maliciosos.

O que são o Capture ATP e RTDMI?

Ciclos de testes de terceiros como esses se tornaram cada vez mais importantes, à medida que os ataques cibernéticos se tornaram mais sofisticados e furtivos. O advento de ataques promovidos pelo estado especificamente mudaram as regras do jogo, transformando os “criminosos cibernéticos” em um trabalho em tempo integral do governo. Consequentemente, estamos presenciando uma série de ataques complexos e refinados, invadindo as defesas de muitas organizações.

Este aspecto coloca em destaque dois princípios da segurança cibernética moderna: a importância da tecnologia de sandboxing para os fornecedores de produtos de segurança e o fato de que nem todas as tecnologias são criadas nos mesmos moldes.

O serviço de sandboxing Capture Advanced Threat Protection (ATP) em multicamadas da SonicWall foi projetado para mitigar novas formas de malware que utilizam táticas de evasão sofisticadas para contornar as defesas tradicionais em redes. Esse serviço em nuvem, disponível para firewalls e outras soluções da SonicWall, foi desenvolvido para gerar diferentes ambientes  para os códigos mal-intencionados, em que eles podem ser executados sem causar danos, poupando a rede em si.

Incluída como parte do Capture ATP, a RTDMI™ (Real-Time Deep Memory Inspection) patenteada da SonicWall potencializa a inspeção privilegiada da memória, o monitoramento de instruções à CPU e recursos de aprendizagem de máquina, para se tornar cada vez mais eficiente em reconhecer e mitigar ataques cibernéticos nunca vistos antes por qualquer pessoa no setor de segurança cibernética – incluindo ameaças que não apresentam qualquer tipo de comportamento nocivo e ocultam seus armamentos utilizando criptografia. São ataques que geralmente passam despercebidos pelas sandboxes tradicionais.

O melhor é que, como a RTDMI inclui tecnologias de I.A. e aprendizagem de máquina, ela se torna constantemente mais eficaz. Por exemplo, em Q3/2022, a RTDMI identificou 373.756 variantes de malware nunca vistas antes. Isto representar um aumente de 20% no total acumulado do ano e uma média de 1.374 detecções por dia.

O relatório completo do ICSA Labs pode ser baixado aqui. Para saber mais sobre o Capture ATP da SonicWall com RTDMI, visite o nosso site.

Inteligência em ameaças de Q3 de 2022 destaca o ambiente dinâmico das ameaças em 2022

Se houve um tema preponderante em 2022 na atualização semestral do relatório de ameaças  cibernéticas da SonicWall em 2022, esse tema foi a mudança, pois percebemos as tendências se revertendo, as metas mudando e novas técnicas se tornando amplamente difundidas no primeiro semestre de 2022.

Da mesma forma, nossa Atualização de Ameaças em Q3 apresenta um retrato de um mundo em fluxo, uma vez que as mudanças e reversões que observamos em julho continuam e fluem no nosso ambiente de ameaças cada vez mais volátil.

Malware

Embora o primeiro semestre de 2022 tenha exibido um aumento acumulado de 11% no ano em relação aos totais de 2021, percebemos uma desaceleração desse crescimento em Q3. Isto resultou em um volume de malware de cerca de 4 bilhões, praticamente inalterado em relação ao volume registrado no mesmo período de 2021.

Entretanto, esse volume inalterado de malware oculta uma movimentação imensa. Os tradicionais hotspots de malware, como os EUA e o Reino Unido, continuam vendo quedas nos volumes de ataques, de 5% e 25% respectivamente.

Mas no resto da Europa, o aumento do volume de malware continua, com totais até 3% acima do mesmo período em 2021.

Foi a Ásia, porém, que apresentou o maior aumento. Embora essa região seja tipicamente menos vitimada pelos ataques de malware do que a América do Norte e a Europa, o volume aumentou para 603,4 milhões até o final de Q3, um aumento acumulado de 38% no ano. Embora este aumento não seja suficiente para superar os totais na Europa, é o volume que chegou mais perto disso no histórico recente, e representa uma tendência preocupante à medida que seguimos para o final do ano.

Ransomware

O volume global de ransomware continuou caindo durante Q3, em comparação aos totais de 2021. Os 338,4 milhões de ataques de ransomware detectados nos primeiros três trimestres de 2022 representam uma queda de 31% no ano até o momento, e uma média de 1013 tentativas de ataques de ransomware por cliente.

Contudo, esses valores são apresentados com duas advertências significativas: Primeiro, embora o volume de ransomware esteja em queda, ele não está diminuindo com tanto ímpeto quanto esteve no início deste ano, o que pode ser um sinal de reversão no horizonte.

Em segundo lugar, embora o volume de ransomware tenha caído, de certa forma, em relação aos picos meteóricos de 2021, o volume que temos visto até agora em 2022 ainda superam os totais gerais dos últimos cinco anos. Com as ofertas de Ransomware-as-a-Service (RaaS) se tornando mais disponíveis imediatamente e os grupos de ransomware continuando a desenvolver novos meios de explorar suas metas, é provável que os números comecem a crescer mais cedo do que o esperado.

Despite decreases in ransomware volume, 2022 is still on track to be the second-highest year for ransomware in recent memory

Assim como ocorre com o malware, temos visto uma grande volatilidade nas tendências geográficas de ransomware. Os EUA, tipicamente o epicentro dos ransomware, sofreram uma queda notável de 51% nos ataques, nos primeiros três trimestres de 2022. Por outro lado, os ataques de ransomware no Reino Unido tiveram um aumento de 20% e os ataques na Europa como um todo saltaram 38%, no acumulado do ano, uma continuidade da mudança geográfica observada na atualização semestral.

Foi a Ásia que sofreu os maiores aumentos, entretanto – se comparado aos totais de 2021 – com um aumento de 56% no volume de ransomware. Em agosto, a contagem mensal de ransomware na Ásia chegou a 2,61 milhões, mais de 10 vezes o volume visto em janeiro e o mais alto total no histórico recente. Na verdade, a Ásia sofreu quase tantos ataques nos primeiros três trimestres de 2022 quanto havia sofrido no ano de 2021 inteiro, e aproximadamente o dobro do número de ataques registrado em 2019 e 2020 combinados.

“O ransomware evoluiu a índices alarmantes, particularmente nos últimos cinco anos – não apenas em termos de volume, mas também de vetores de ataques” – disse o especialista em ameaças emergentes da SonicWall, Immanuel Chavoya. “Os dados mais recentes de Q3 mostram como as pessoas mal-intencionadas estão ficando mais inteligentes no desenvolvimento de linhagens evolucionárias e com alvos mais definidos em seus ataques”.

Cryptojacking

Até o momento, em 2022, a SonicWall já registrou 94,6 milhões de ataques de cryptojacking, um aumento de 35% em relação ao volume observado no mesmo período em 2021. Com os totais de cryptojacking nos primeiros três trimestres de 2022 representando até 97,5% do total do ano inteiro de 2021, parece iminente que o recorde seja batido novamente.

Embora um aumento de 31% na América do Norte tenha alimentado esse pico, o aumento de três dígitos na Europa (até 377%) e na Ásia (até 160%) também contribuiu para o volume assombroso de ataques de cryptojacking visto até o momento este ano.

A disparidade entre essas tendências indica uma movimentação geográfica semelhante à que foi observada entre outros tipos de ameaças. Mas também houve uma mudança no volume de ataques por setor: enquanto os clientes governamentais e da área de educação tipicamente sofrem a maior parcela de ataques de cryptojacking, em Q3 o foco foi direcionado ao setor financeiro, uma vez que os criminosos passaram a almejar bancos e corretoras, para minerar ilegalmente criptomoedas.

Malware em IoT

Mas embora outros tipos de ameaças tenham demonstrado mudanças em hotspots geográficos, os ataques a IoT dobraram de volume. O maior aumento foi visto na América do Norte, que já havia sido dona da maior parcela dos malwares de IoT: os ataques na região cresceram 200%. A Ásia registrou um aumento menor (comparativamente), de 82%, enquanto o cryptojacking na Europa se manteve relativamente inalterado em relação ao mesmo período de 2021.

Apesar do aumento de ameaças nos últimos anos, pelo menos ele ocorreu de uma forma previsível. Entretanto, anos como 2022 – em que boa parte dessa previsibilidade desaparece – nos lembram que, em termos de segurança cibernética, a preparação é de suma importância.

A Cibersegurança e o Metaverso: Ameaças virtuais e reais

O romancista norte-americano Neal Stephenson cunhou o termo metaverso em seu livro Snow Crash (1992). Desde então, futuristas e entusiastas cibernéticos têm utilizado o termo para descrever uma ampla gama de mundos virtuais imersivos em que os seres humanos se envolvem uns com os outros em tudo desde reuniões mundanas e assuntos relacionados ao amor até ações bélicas mortais e complicações em planetas distantes.

Essa ideia de “outro mundo” dentro dos nossos computadores está presente há mais de 60 anos, expressa primeiramente nas histórias de ficção científica escritas por Laurence Manning em 1933, com uma grande atualização no romance de William Gibson em 1984, Neuromancer. Existem dezenas de obras subsequentes que seguiram os moldes de outros escritores que inspiraram projetos de filmes como os mundos sombrios de Matrix (1999) e o ainda mais brilhante de Ready Player One (Jogador Nº 1), lançado em 2018. Além disso, existem diversos jogos virtuais de sucesso, como World of WarcraftMinecraft e Fortnite.

Enquanto isso, à medida que o metaverso se segmenta em realidade aumentada (AR) e realidade virtual (VR), a seleção de novos dispositivos digitais se expande, de simples fones de ouvido e dispositivos de mão a dispositivos hápticos como poltronas, roupa, bases e esteiras rolantes. Somente as vendas de equipamentos provavelmente superaram os US$ 10 bilhões em 2022. Além disso, a Statista publicou recentemente estimativas que mostram o volumoso crescimento nas vendas, com mais de 26 milhões de unidades de fones de ouvido vendidas até 2023. E segundo o serviço de pesquisas do mercado global Brainy Insights, as receitas totais em todo o mundo devem chegar perto de US$ 1 trilhão até 2030.

Como a internet, o metaverso e as empresas convergem.

A definição de “metaverso” também passou por um aprimoramentos para além de construções tridimensionais em que as pessoas, representadas por avatares animados, exploram mundos virtuais e jogam games massivos para multijogadores online. Agora existem projetos para mercados altamente lucrativos e tours interativos. Acrescentando à expansão, agora temos o “metaverso das criptomoedas”, onde os usuários adquirem e guardam criptomoedas e tokens exclusivos, que podem ser utilizados para comprar produtos e serviços, tanto virtuais quanto reais. E isso ainda está apenas rachando a superfície de todo o potencial do cenário de negócios do metaverso.

Realizando os sonhos dos usuários e a promessa de faturamentos enormes, grandes investimentos estão chegando de nomes famosos como Facebook/Meta Platforms e Microsoft/AltspaceVR, e todas as empresas e editoras de jogos para computador, sejam elas grandes ou pequenas, estão correndo para preencher esse espaço com conteúdo. Segundo um recente artigo na Axios, citando um estudo da McKinsey, os investimentos relacionados ao metaverso provavelmente chegarão a US$ 120 bilhões em 2022, com os gastos totais aumentando para US$ 5 trilhões até 2030.

Nesse ponto do seu desenvolvimento, o metaverso depende inteiramente da internet para sua portabilidade e versatilidade. Beneficiados pela crescente rede mundial de computadores e servidores, os construtores de inúmeros mundos AR/VR precisam apenas se concentrar em entregar uma plataforma confiável e designs incríveis. Enquanto isso, os usuários se concentram nas conexões mais rápidas possíveis à rede porque, no metaverso, a velocidade é essencial para reduzir os riscos de lacunas que aniquilam os jogos. Ao que tudo indica, o paraíso finalmente chegou à Terra, não é verdade?

O perigo escondido em nossos sonhos.

O metaverso mescla os sonhos dos usuários, dos desenvolvedores de conteúdo e das empresas de mídia, de maneiras novas e empolgantes. Os fãs dos mais novos filmes de sucesso e programas de televisão vão explorar os mundos de AR/VR criados especialmente para eles. Designers ambiciosos podem criar lugares onde nossos avatares interagem e se envolvem em incríveis reinos tridimensionais e cenários ilimitados. Esta não é apenas uma nova fronteira de desenvolvimento da internet que está à altura da ficção científica, mas também será o mais novo playground para qualquer pessoa que quiser usar seu dinheiro com os dispositivos e serviços.

E o sonho vai muito além dos jogos. Cada vez mais estudantes estão participando de aulas virtuais interativas em que as lições e as sessões de treinamento são inteiramente imersivas e estimulantes. O metaverso também é o lugar ideal para reuniões de negócios, treinamento de funcionários, visitas familiares, tours virtuais em imóveis, excursões de compras ou de moda, e pré-visualizações de pontos turísticos de qualquer lugar em que os desenvolvedores possam instalar uma câmera.

Mas no fundo desse mundo de sonhos existem perigos familiares. As preocupações incluem privacidade, segurança do usuário (especificamente vício e abuso) e um alto grau de risco de segurança devido à novidade da tecnologia e à falta de protocolos de segurança padrão.

Somando-se à lista já expressiva de dispositivos IoT, AR/VR é uma nova categoria de equipamentos digitais que os hackers e outros criminosos cibernéticos certamente vão explorar.

Explore e aprenda sobre o momento em que o metaverso e a cibersegurança irão se chocar.

Ficamos admirados quando a ficção científica se torna realidade. Apesar dos pessimistas, os sonhadores estão vencendo. As muitas restrições que freavam o metaverso, como tecnologia e a falta de infraestrutura, estão desaparecendo. Porém, agora temos uma nova responsabilidade, de proteger os enormes investimentos e garantir a segurança de todos.

Embora os ataques de ransomware tenham sofrido uma queda de 23% de janeiro a junho, segundo a atualização semestral do Relatório de Ameaças Cibernéticas da SonicWall de 2022, os ataques, somente este ano, já superaram os totais anuais de 2017, 2018 e 2019. E todos esses novo dispositivos IoT que estão se conectando on-line são mais vulneráveis do que pensamos, representando novos vetores de ataque para os autores das ameaças: os ataques de malware a dispositivos IoT deram um salto de mais de 123% este ano. Sem proteção adicional, as empresas e seus clientes estarão suscetíveis a ataques cibernéticos devastadores, especialmente se designers e fabricantes não aderirem a protocolos unificados de segurança cibernética para seus dispositivos e serviços.

Por que o 5G precisa começar com o acesso seguro às redes | SonicWall

O mais recente padrão de conectividade celular, 5G, levou o desempenho sem fio para o próximo nível. Além de melhorar as velocidades de transferência, eficiência e latência, o 5G poderá suportar uma escala massiva de dispositivos e conexões simultâneas.

A arquitetura definida por software do 5G, incluindo a segurança 5G, apresenta casos de uso que não eram sequer imagináveis antes. O padrão 5G é a primeira geração de tecnologia celular projetada com as tecnologias de virtualização e operação em nuvem como premissas. Com as tecnologias baseadas em nuvem, a execução do software agora pode ser desconectada de equipamentos físicos específicos, utilizando redes definidas por software (Software Defined Networking – SDN) e virtualização das funções de rede (Network Function Virtualization – NFV).

A segurança nos dispositivos móveis evoluiu significativamente desde os dias do 4G, e o padrão 5G da atualidade oferece vários recursos fortes de segurança, como recursos para autenticação de usuários, criptografia de tráfego, sinalização segura e privacidade de usuários. Entretanto, como a tecnologia ainda é nova e está em evolução, o conceito de “segurança 5G” ainda não tem uma definição oficial.

Embora as redes 5G ainda estejam em modo de implementação e ampliação, a introdução de produtos e serviços específicos para 5G ainda não testados e comprovados tem criado oportunidades para pessoas mal-intencionadas explorarem a nova tecnologia e arquitetura.

À medida que a adoção do padrão 5G se intensificar, as organizações vão precisar de níveis mais altos de segurança e confiabilidade em redes, para proteger tanto seus usuários quanto seus aplicativos críticos para os negócios. Veja aqui alguns dos motivos para isso:

  • O padrão 5G permite a transformação digital, mas também abre oportunidades para crimes cibernéticos.
  • A migração de aplicativos e funções de rede para nuvens, juntamente com a distribuição das redes, representam novas superfícies de ataque.
  • Um número cada vez maior de endpoints e a adoção de esquemas de redes distribuídas ou remotas redefinem o perímetro da rede diariamente.
  • Os desafios da visibilidade das redes e das ameaças ampliam a superfície dos ataques, criando assim novos pontos de entradas para as pessoas mal-intencionadas.
  • Esse perímetro de segurança ampliado e indefinido é difícil de se controlar e monitorar.

O 5G e o acesso seguro às redes

As equipes de segurança têm uma tarefa colossal à sua frente, quando o assunto é a segurança de suas redes para o padrão 5G, incluindo a implementação de políticas adequadas para usuários, dispositivos e aplicativos. As organizações devem adotar modelos como Acesso a redes com confiança zero (Zero-Trust Network Access – ZTNA), que permitam às equipes de segurança definir privilégios mínimos e granular o acesso lado a lado com a autenticação, e autorização para cada usuário e dispositivo em toda a rede, o que reduz substancialmente as chances de infiltração de suas redes por pessoas mal-intencionadas.

A ênfase do ZTNA na eliminação da confiança implícita e em requerer a validação obrigatória de cada solicitação de acesso é a nova solução segura para seguirmos em frente. A estrutura Zero-Trust assegura visibilidade e controle integrais da infraestrutura 5G, incluindo a conexão de dispositivos, interfaces de rede, aplicativos e cargas de trabalho. A segurança com Zero-Trust pareada à visibilidade dos usuários e dispositivos pode ajudar as organizações a identificar rapidamente e entrar em ação contra diversos tipos de ameaças à segurança.

O ZTNA é flexível o suficiente para se adaptar a diversos sistemas. A arquitetura Zero-Trust para 5G atua de ponta a ponta – incluindo redes de acesso via rádio, transporte e núcleos – e consiste em múltiplas camadas. Os elementos lógicos da arquitetura Zero-Trust (conforme definidos na NIST SP 800-207) estabelece o nível de confiança dos usuários e dos dispositivos, visibilidade de ponta a ponta otimizada, e controle de todos os dispositivos que acessarem a rede utilizando qualquer modelo de implementação em nuvem. O diagrama abaixo ilustra a arquitetura lógica com Zero-Trust para 5G (conforme a NIST SP 800-207), que pode ser empregada por sistemas baseados em 3GPP:

This graphic illustrates zero trust architecture (zta) and policy components described in the article.

Em conjunto, o mecanismo de políticas (Policy Engine – PE) e o administrador de políticas (Policy Administrator – PA) formam o ponto de decisão em relação a políticas (Policy Decision Point – PDP), que toma decisões nos termos do ponto de fiscalização de políticas (Policy Enforcement Point – PEP). Estruturas de políticas são empregadas em sistemas baseados em 3GPP para gerenciar o acesso à recursos de diferentes domínios de segurança.

Ao adotarem os princípios de Zero-Trust para segurança no padrão 5G, as organizações podem melhorar a segurança de múltiplos ângulos:

  • Privilégio mínimo: Permite o acesso preciso, associado ao contexto, para funções de rede 5G.
  • Validação de identidade: Define a identidade para abranger todos os usuários e dispositivos que requererem acesso a recursos protegidos.
  • Segmentação de rede: Protege dados sigilosos e aplicativos críticos, utilizando a segmentação da rede, prevenindo assim qualquer movimento lateral.
  • Políticas de segurança: Implementa políticas de segurança 5G precisas para granular o controle dos dados e aplicativos.
  • Validação contínua: Elimina a confiança implícita e valida continuamente todos os estágios da interação digital.
  • Proteção do volume de trabalho na função de rede nativa em nuvem (Cloud-Native Network Function – CNF): Protege a CNF em execução em nuvens públicas ou privativas, durante o ciclo de vida completo, seja de integração contínua ou de implementação contínua.
  • Monitoramento e auditoria: Monitora todas as interações entre usuários, dispositivos e funções de rede em diversas camadas.

Em conclusão, o ZTNA para 5G representa uma oportunidade para as organizações repensarem como garantir a segurança de seus usuários, aplicativos e infraestrutura – e garantir que estão seguras de forma escalável e sustentável seja em ambientes modernos em nuvens, SDN ou open-source, ao mesmo tempo permitindo um percurso mais direto e mais eficiente para a transformação digital.