O SonicWall NSM 2.3.5 traz recursos de alerta otimizados

Alertas e notificações são aspectos críticos do monitoramento e gerenciamento de firewalls. Os administradores de SOC dependem desses alertas para detectar e reparar danos e problemas no ambiente de segurança de rede. Porém, alertas em excesso podem aumentar os níveis de estresse e contribuir para a “fadiga de alertas” – a tendência de funcionários sujeitos a alertas constantes de se tornarem insensíveis a eles, reduzindo as chances de atuar de forma rápida em um caso de emergência real.

O Network Security Manager (NSM) da SonicWall permite que os administradores habilitem e desabilitem alertas em um local central para todos os firewalls de um tenant. Os administradores podem selecionar os eventos dos quais desejam receber alertas – habilitando alertas realmente importantes para eles e desabilitando os demais.

Os alertas do NSM são inteiramente personalizáveis, permitindo que os administradores selecionem a prioridade, os destinatários e os canais para cada alerta, bem como especifiquem para onde serão enviadas as notificações de alertas. Os alertas podem ser enviados por e-mail ou SMS, por meio da integração com o Twilio.

A Central de Alertas e as notificações no painel de controle do NSM fornecem um local centralizado para visualização de alertas de todos os firewalls de um tenant, reduzindo assim o tempo de resposta a esses alertas. Logs de eventos de alertas também podem ser encaminhados a um servidor syslog externo, o qual então pode ser integrado a um sistema externo de abertura de chamados, como o ConnectWise.

Learn about Customizable Alert Settings in SonicWall NSM 2.3.5.

A versão 2.3.5 do NSM conta com uma lista extensa de alertas críticos nas seguintes categorias de alertas:

  1. Alertas de Gerenciamento de Dispositivo: NO NSM monitora continuamente o status e os alertas dos firewalls em eventos críticos que podem prejudicar a saúde e a conectividade dos firewalls. Os administradores podem habilitar os alertas de conectividade de dispositivos, como “interface up/down”, para saber quando a conexão de um dispositivo for perdida e se foi localmente alterada, fora da sincronização com o NSM. Alertas de firmware também estão disponíveis no NSM. Esses alertas notificam os administradores quando uma nova versão de firmware for lançada, para que possam atualizar seus firewalls para a versão mais recente – garantindo que os firewalls estejam atualizados com as melhorias mais importantes e correções de bugs críticos. Alertas de Alta Disponibilidade (HA) e status de falha da rede WAN também são novos no NSM 2.3.5. Os administradores podem utilizar os alertas de status de falha em HA para descobrir e investigar rapidamente por que o dispositivo primário apresentou uma falha – tudo mantendo a continuidade das operações de TI com o auxílio de um dispositivo secundário, que mantém as configurações do dispositivo primário em duplicidade. Da mesma forma, os alertas de status de falha na rede WAN notificam os administradores de qualquer falha na conexão na rede WAN e executa uma redefinição das rotas de tráfego para uma conexão de backup ativa na rede WAN.
  2. Alertas de Configuração de Firewalls: O NSM é fundamental para enviar políticas de segurança de firewall consistentes para firewalls na rede. Se ocorrer um erro durante um push de configuração para firewalls de rede, um alerta pode ser gerado para confirmações com falha para que os administradores possam tomar uma ação e corrigir os erros antes de enviar as configurações novamente.
  3. Alertas de Autenticação de Usuários: Em ambientes de MSSP ou empresariais, com múltiplos usuários e administradores, um rigoroso controle de acesso de usuários é necessário para evitar o acesso não autorizado ao sistema. O NSM é capaz de detectar quando um usuário se conecta ou se desconecta do sistema e emite um alerta.

O NSM da SonicWall tem duas opções de licença: NSM Essential e NSM Advanced. A licença NSM Essential vem com recursos de geração de relatórios a cada 7 dias e alertas limitados, enquanto a NSM Advanced permite a geração de relatórios por 365 dias e análises a cada 30 dias, com recursos extensivos de alertas, incluindo alertas de VPN entre sites, alertas de utilização de rede, etc. Os alertas de queda de VPN são importantes em ambientes de rede distribuídos, em que os locais remotos se conectam à escritórios de filiais por meio de túneis VPN. Os administradores podem utilizar esses alertas para investigar e reparar links de VPN defeituosos e manter uma conectividade estável e segura na rede.

Saiba mais sobre os recursos de gerenciamento centralizado do NSM da SonicWall, e leia o Guia do Administrador do NSM.

Reconhecendo a performance extraordinária de parceiros e distribuidores em 2022

O ano de 2022 da SonicWall foi verdadeiramente excepcional, com um crescimento histórico dos negócios. No centro do nosso sucesso estão as contribuições fundamentais de nossa comunidade de parceiros e distribuidores no mundo todo. Eles fizeram o trabalho extra para que a SonicWall tivesse mais um ano fenomenal. Esse grupo dedicado trabalhou incansavelmente para proteger os nossos clientes, usando as soluções da SonicWall para combater crimes cibernéticos e afastar quantidades imensas de ameaças emergentes. Eles forneceram os conhecimentos da SonicWall sobre segurança cibernética, inovação e fizeram sua própria mágica com um serviço de atendimento ao cliente inigualável.

Nesse grupo bem-sucedido, há muitos destaques. Para cada um dos 15 prêmios, selecionamos um parceiro por região de um grupo grande de nomeados. As nossas seleções se basearam em fatores tais como volume anual de negócios, abrangência do portfólio de produtos, taxa de sucesso de projetos e excelente trabalho em equipe.

Critério e categorias da premiação

O sucesso da SonicWall se deve ao fornecimento de soluções de cibersegurança altamente eficientes, por meio de seus valiosos distribuidores e parceiros. É um prazer reconhecer esses extraordinários parceiros SecureFirst da SonicWall, que proporcionam serviços de segurança de alto nível para organizações de todos os tamanhos. Agradecemos a sua lealdade e esta é a forma de reconhecermos o seu trabalho excepcional, como vencedores do SonicWall Partner Awards 2023 nas seguintes categorias:

  • Distribuidor do Ano
  • Parceiro do Ano (Silver, Gold, Platinum, DMR, NSP)
  • Parceiro MSSP do Ano
  • Parceiro Enterprise do Ano
  • Novo Parceiro do Ano
  • Projeto do Ano
  • Herói de Vendas do Parceiro do Ano
  • Herói Técnico do Parceiro do Ano
  • ATP (Authorized Training Partner) do Ano EMEA
  • Distribuidor do Ano EMEA

A SonicWall transmite os seus melhores cumprimentos a todos os premiados e a todos os parceiros. Vocês têm o nosso mais sincero reconhecimento e profundo agradecimento por seu trabalho excepcional em 2022. Juntos vamos fazer 2023 ainda melhor!

“Desde o início, as realizações da SonicWall sempre estiveram ligadas ao sucesso de seus estimados parceiros e distribuidores”, disse o CEO e presidente da SonicWall, Bob VanKirk. “Temos o prazer de reconhecer nossos parceiros SonicWall SecureFirst que fornecem serviços de segurança de primeira classe consistentemente para organizações de todos os tamanhos. Somos extremamente gratos e honrados por nossa rede global de mais de 17.000 parceiros e distribuidores, e esses prêmios reconhecem seu excelente trabalho.”

É com prazer que anunciamos os vencedores do SonicWall Partner Awards 2023 nas seguintes categorias:

Brasil

Mexico

Paraguay

Chile

Spain

USA/Canada

United Kingdom

Ireland

Nordics

Eastern Europe

Germany

Switzerland

Austria

Italy

France

Netherlands & Belgium

India and SAARC

ASEAN

Greater China Region

Australia & New Zealand

Korea

Japan

Pan-EMEA

Middle East

Africa

Veja como você pode se juntar à nossa rede de parceiros e saber mais sobre o Programa SecureFirst da SonicWall. Para ver todos os detalhes: Clique aqui.

A inteligência em ameaças mais recente revela onda crescente de cryptojacking

Autores de ameaças em busca de um fluxo de renda mais estável (e mais furtivo) pressionam o volume de cryptojacking a níveis recorde em 2022.

O final de fevereiro foi um alerta para todos que ainda acreditavam ser uma boa ideia baixar software ilegalmente: Pesquisadores identificaram uma nova versão de malware de cryptojacking oculto em versões craqueadas do aplicativo de edição de vídeos Final Cut Pro da Apple. Esse malware que almeja sistemas com macOS foi projetado para virar o jogo contra os pirateadores, invadindo seus computadores e utilizando-os para minerar Monero ilegalmente.

Embora esta não seja a primeira vez que o XMRig, um minerador de criptomoedas perfeitamente legal, foi identificado em versões do software Final Cut Pro, esta versão é particularmente furtiva. Se um usuário perceber que o desempenho da sua máquina está sendo prejudicado e abrir o Monitor de Atividade para encontra a fonte do problema, o XMRig se fecha para evitar sua detecção, e reabre assim que o Monitor de Atividade for fechado.

O que é Cryptojacking?

Cryptojacking é o ato de utilizar um computador ou outro dispositivo para minerar criptomoedas sem o conhecimento ou o consentimento do proprietário do dispositivo. Esse processo costuma consumir muitos recursos e pode prejudicar o desempenho do dispositivo ou gerar aumentos na conta de energia da vítima.

O cryptojacking atinge aumento recorde em 2022

Embora empresas como a Apple estejam trabalhando para reforçar suas defesas contra as campanhas de cryptojacking, dados recentes sugerem que esta continua sendo uma batalha difícil.

No Relatório de Ameaças Cibernéticas da SonicWall 2023, pesquisadores de ameaças do SonicWall Capture Labs relataram um aumento de 43% de um ano para o outro nas tentativas de cryptojacking em 2022. Esse pico fez com que o volume de ataques superasse a marca de 100 milhões pela primeira vez na história, e estabeleceu um novo recorde de 139,3 milhões de ataques até o final do ano.

A SonicWall também observou uma mudança nas localidades visadas. Enquanto a América do Norte experimentou um aumento de 36% em relação ao ano anterior, a Ásia e a Europa tiveram aumentos de três dígitos, com a Europa registrando 6,5 vezes o número de ataques em 2022 em relação a 2021.

Conforme citado no Relatório, parte desse crescimento pode ser devido ao fato de os autores das ameaças estarem suplementando ou alternando do ransomware para fluxos de receitas mais discretos. Pelo menos uma quadrilha de ransomware anunciou publicamente que estão encerrando suas atividades com ransomware e mudando para o cryptojacking. Com base na diminuição de 21% nos ataques de ransomware observados pela SonicWall em 2022, é provável que outras correntes sigam a mesma trajetória.

Ataques se tornando mais predominantes, furtivos e sofisticados

À medida que o cryptojacking se torna mais amplamente difundido, ele também expande seu território, com os autores das ameaças ampliando seu escopo continuamente além dos ataques tradicionais com base em plataformas Windows. Além da recém-descoberta campanha do Final Cut Pro, mineradores de criptomoedas também foram identificados pegando carona em outros aplicativos projetados para Macs, como o Adobe Photoshop e o Apple Logic Pro.

Servidores Linux e até mesmo servidores Redis internos também foram alvos populares de campanhas de cryptojacking em 2022. Embora tenhamos relatado o crescimento dos ataques a sistemas Redis no nosso Relatório de Ameaças Cibernéticas de 2023, apenas uma semana após o seu lançamento, uma nova campanha de cryptojacking contra sistemas Redis foi identificada – desta vez com alavancagem baseada na ferramenta legítima transfer[.]sh.

E à medida que o cryptojacking continua ganhando força, os criminosos cibernéticos estão se tornando cada vez mais inovadores. Por exemplo, em janeiro de 2023, autores das ameaças utilizaram a automação para abrir 130.000 contas de teste gratuito em serviços oferecidos em plataformas em nuvem, com a meta final de explorar os fluxos de trabalho do GitHub Actions para mineração ilícita de criptomoedas.

Com os ataques de cryptojacking em alta e o panorama cibernético continuando a evoluir, nunca foi tão importante manter-se atualizado quanto à inteligência em ameaças mais recentes.

“É crítico para as organizações compreender as táticas, técnicas e procedimentos (TTPs) dos criminosos, e adotar estratégias de segurança cibernética bem fundamentadas para se defenderem e se recuperarem com êxito de eventos prejudiciais aos negócios” – disse o Threat Detection and Response Strategist da SonicWall, Immanuel Chavoya. Isto inclui a interrupção de ataques sofisticados de ransomware, além da defesa contra vetores de ameaças emergentes, incluindo os ataques à IoT e o cryptojacking”.

A mais recente inteligência em ameaças monitora as linhas de frente cibernéticas em constante evolução em 2022

Poucas tendências de 2021 escaparam ilesas de 2022. Veja aqui uma visão geral das acelerações e reversões detalhadas no Relatório de Ameaças Cibernéticas da SonicWall de 2023.

Com a pandemia finalmente retrocedendo em muitas áreas, os funcionários voltando à segurança do perímetro e as cadeias de suprimentos começando a mostrar sinais de normalização, muitos acreditaram que 2022 ofereceria à segurança cibernética um retorno ao tipo de estabilidade que tem estado extremamente ausente nos últimos anos.

Mas o que aconteceu foi o contrário: os criminosos cibernéticos tentaram maximizar o número de vítimas em potencial, ao mesmo tempo minimizando seus riscos – e essa mudança nas táticas e alvos representou o fim de tendências de anos e começou a dar ensejo a novos epicentros de crimes cibernéticos.

Os pesquisadores de ameaças do SonicWall Capture Labs passaram o ano de 2022 monitorando essas mudanças em tempo real, e compilaram suas descobertas no Relatório de Ameaças Cibernéticas da SonicWall de 2023. Essa inteligência exclusiva em ameaças foi projetada para munir as organizações para enfrentarem o ambiente de ameaças em constante evolução dos dias de hoje.

“O ano passado reforçou a necessidade da cibersegurança em todos os setores e todas as facetas das empresas, à medida que os agentes de ameaças tiveram tudo e todos como alvos, desde o setor de educação até os de varejo e finanças” – disse o presidente e CEO da SonicWall Bob VanKirk. “Enquanto as organizações enfrentam um volume cada vez maior de obstáculos no mundo real, com pressões macroeconômicas e conflitos geopolíticos duradouros, os agentes de ameaças estão mudando suas estratégias de ataque em um ritmo alarmante”.

Ransomware

Em 2022, os pesquisadores de ameaças do Capture Labs da SonicWall registraram 493,3 milhões de ataques em todo o mundo, uma queda de 21% em relação ao ano anterior. Essa diminuição foi impulsionada por uma queda expressiva na América do Norte, que tipicamente vê a maior parte dos ataques de ransomware: os ataques na região caíram quase pela metade.

Porém, embora o ransomware esteja em queda de um ano para o outro, ele continua apresentando altas históricas – o volume total de ataques em 2022 foi mais alto do que em 2017, 2018, 2019 e 2020. Esses ataques afetaram governos, grandes empresas, hospitais, companhias aéreas e escolas durante todo o ano, resultando em perdas econômicas, paralisações amplamente difundidas de sistemas, danos à reputação e muito mais. Alguns desses setores presenciaram um aumento significativo no volume de ransomware, particularmente nas áreas de educação e finanças, que tiveram picos de 275% e 41%, respectivamente.

Malware

Depois de três anos seguidos em queda, os ataques de malware mudaram de curso em 2022, com crescimento de 2%, passando para 5,5 bilhões. Embora este seja um aumento relativamente modesto, ele está sendo impulsionado por um crescimento de dois dígitos, e cada vez maior, dos ataques de cryptojacking e malware de IoT, que tiveram altas de 43% e 87%, respectivamente, em relação ao ano anterior.

As áreas visadas pelo malware também estão mudando rapidamente. Em 2022, os países que normalmente veem mais malware, como os EUA, o Reino Unido e a Alemanha, apresentaram reduções no volume de ataques. Mas a Europa como um todo, a América Latina e a Ásia – que tipicamente são menos visados por malware do que a América do Norte – registraram aumentos significativos.

Malware de IoT

Em 2022, os pesquisadores de ameaças da SonicWall observaram 112,3 milhões tentativas de ataques de malware de IoT, um aumento de 87% em relação ao ano anterior, e um novo recorde anual. Embora todas as regiões e setores tenham sofrido um aumento no volume de ataques em relação a 2021, algumas delas foram particularmente mais afetadas: um aumento de três dígitos foi observado na América do Norte, bem como nos setores de educação, varejo e finanças.

Cryptojacking

Os ataques de cryptojacking ultrapassaram a marca de 100 milhões pela primeira vez, em 2022, atingindo uma nova alta de 139,3 milhões de ataques. Esse aumento de 43% foi alavancado por uma série de novas campanhas que emergiram no final do ano, levando os números a 30,3 milhões de ataques em dezembro – um novo recorde mensal e um total superior à maioria dos trimestres completos. Apesar da alta vertiginosa, alguns setores tiveram a sorte de ver reduções bem-vindas, como de governo e da saúde.

Apache Log4j

Outro marco foi observado nas tentativas de intrusão contra a vulnerabilidade do Log4Shell do Apache Log4j, que ultrapassou a marca de 1 bilhão de ocorrências em 2022. Desde seu descobrimento em dezembro de 2021, essa vulnerabilidade foi ativamente explorada e o ritmo dessas tentativas parece estar acelerando: todos os meses de 2022 tiveram significativamente mais tentativas do que dezembro de 2021, e foram observados 15% a mais de ataques em Q2 do que em Q1.

Você consegue detectar todos os ataques de phishing? Participe do nosso novo teste de QI sobre Phishing e descubra!

Às vezes você percebe o ataque em apenas uma fração de segundo tarde demais. Uma onda de terror passa por você enquanto você se pergunta: “no que eu acabei de clicar? Acho que realmente estraguei tudo!”

Se isso soa familiar, não se culpe. Ser enganado por um bom golpe de phishing pode acontecer com qualquer pessoa, milhões de vítimas inocentes ao redor do mundo já fizeram a mesma coisa.

O importante é agir imediatamente e saber o que você precisa para não repetir o erro. O elemento humano contribui com 82% das violações, de acordo com o Relatório de Violações de Dados 2022 da Verizon (DBIR). Além de usar tecnologias de segurança para prevenir ataques de phishing, as empresas também devem ter uma abordagem rígida para educar as pessoas sobre como identificar e-mails de phishing.

Para ajudar a evitar que golpistas e-mails tirem o melhor de nós, a SonicWall está ansiosa para anunciar nosso novo quiz de Phishing online. Este teste foi feito para educar os usuários sobre como reconhecer os sinais comuns de um e-mail de phishing. Por ser interativo, é mais interessante e informativo do que um simples e-mail ou folheto.

E-mail é geralmente o primeiro vetor de ataque.

Baseado no que aprendemos de últimas violações de dados, esses ataques de sucesso geralmente misturam múltiplos ataques, técnicas e procedimentos (TTP) para comprometer completamente o usuário. Além do mais, em tais eventos, o e-mail foi o primeiro a entregar pelo menos um dos seguintes itens:

  1. A URL inicial, na forma de um link que leva a um exploit kit ou a um website de phishing
  2. O anexo malicioso, na forma de um dropper ou payload
  3. Uma mensagem de pretexto que se torna o ponto inicial para um ataque de engenharia social, levando os usuários a revelarem suas credenciais, enviarem dinheiro, divulgarem dados sensíveis, etc.

Hoje encontramos phishing direcionado e ataques de pretexto que são muito bem desenvolvidos. A aparência real desses e-mails enviados por identidades roubadas ou fakes conseguem enganar até mesmo os usuários mais treinados e conscientes sobre a segurança. Além disso, os profissionais de segurança com quem conversamos disseram que ainda vêm usuários clicando em e-mails de phishing, pois são incapazes de discernir os e-mails verdadeiros dos falsos.

As táticas, técnicas e procedimentos de phishing (TTP) são muito inteligentes.

Ao mesmo tempo que os fornecedores de segurança desenvolvem novas capacidades para proteger os usuários de e-mails de phishing que contornam os filtros prévios, os atacantes também se dedicam a criar meios de alcançar a caixa de entrada. Um exemplo desses ataques é um e-mail de phishing direcionado, com volume baixo e de alta qualidade, que parece vir do Office 365 ou Gmail, como apresentado abaixo.

Phishing emails are now more advanced. Attackers can replicate MFA screens to steal credentials.

Esse e-mail fake se apresenta profissionalmente e é personalizado para usuários específicos, ao contrário das campanhas tradicionais genéricas e de alto volume do passado. Esses ataques são sofisticados tanto em sua técnica de chegar à caixa de entrada quanto em relação à experiência de usuário no backend. Cada link traz a tela de login de uma segunda página, nela o endereço de e-mail do usuário é automaticamente preenchido. Ou seja, eles já sabem quem você é.

A curva de inovação de phishing agora ocorre após a entrega, como no exemplo acima. Em outras palavras, em vez de colocar a URL maliciosa no e-mail, os criminosos se conectam a um servidor de redirecionamento que atua como um gateway, enviando consultas de uma empresa de segurança para um site benigno. Por outro lado, as consultas provenientes das vítimas pretendidas são direcionadas ao servidor de phishing.

Os métodos de ofuscação desenvolvidos ao longo dos anos incluem a falsificação de identidade, redirecionamentos múltiplos, separação de URLs, manipulação de tag HTML, malware polimórfico, scripts dinâmicos ofuscados, esses são somente alguns exemplos. Já observamos hackers habilidosos combinarem várias técnicas de ofuscação em campanhas de phishing direcionadas para esconder a verdadeira intenção da página de destino, que normalmente é uma página de coletar credenciais.

As pessoas não são perfeitas

“Os seres humanos não são seres lógicos, somos seres emocionais. E não nos importamos com o que é verdade. Nós nos importamos com como algo nos faz sentir” disse Will Smith, um ator famoso e rapper, talvez até um filósofo de nossa geração. Essas palavras têm uma conexão profunda com aqueles que vivem e respiram a segurança cibernética. A noção de que enquanto se puder manipular as emoções humanas, alguém provavelmente vai cometer um grande erro é o que enfatiza um dos muitos desafios complexos a serem solucionados pelos profissionais de segurança, mas isso não pode ser resolvido somente pela tecnologia. Ao mesmo tempo que tecnologias de prevenção contra phishing são necessárias, também é essencial criar um programa de conscientização de segurança cibernética.

Aumente a conscientização dos funcionários com o Quiz de Phishing da SonicWall.

Além dos avanços das tecnologias de inteligência artificial e aprendizado de máquina dentro das ferramentas de segurança, os investimentos da SonicWall no treinamento de pessoas para resistir a fraudes humanas fazem parte de um esforço mais significativo para ajudar as pessoas a se tornarem parte da solução em vez de serem parte do problema.

A crença de que a segurança fica somente a cargo dos profissionais de segurança e suas tecnologias é muito perigosa, pois quando um e-mail de phishing chega à caixa de entradanão há mais linha de defesa. Reduzir esse fator do risco humano exige uma cultura e uma adaptação da mentalidade em nível corporativo e individual, com o objetivo de que todos pensem conscientemente e se envolvam proativamente em se tornar parte importante da segurança da organização.

De um modo simples, mas eficaz, o Quiz de Phishing da SonicWall incentiva as pessoas a ficarem atentas e a exercerem uma suspeita saudável ao verificar e responder e-mails. Esse quiz permite que você examine interativamente uma série de modelos de e-mails, que incluem links incorporados, para testar a sua intuição e seu conhecimento em discernir entre e-mails legítimos ou e-mails de phishing.

The Phishing IQ Test evaluates your ability to identify fraudulent emails using real examples of common phishing attacks.

Para testar sua habilidade em identificar e-mails de phishing, faça o Quiz de Phishing da SonicWall hoje.

FAÇA O QUIZ

Comemorando 2023 com a ampliação da “3 & Free”

Em dezembro anunciamos a nossa promoção por tempo limitado para os firewalls TZ370 e TZ470 da SonicWall. As promoções que incluem um firewall gratuito sempre foram populares, mas a resposta à nossa promoção de TZ foi simplesmente extraordinária.

Assim resolvemos comemorar a chegada do ano novo e ampliar radicalmente o escopo da nossa oferta: agora os nossos preços “3 & Free” abrangem quase todos os firewalls da Série TZ da SonicWall.

3 & Free: O que há de novo em 2023

Ao mesmo tempo em que acrescentamos novos modelos na promoção, atualizar para os firewalls da Série TZ mais recentes é mais simples do que nunca. Até 31 de março, os clientes atuais da SonicWall ou aqueles interessados em trocar seu appliance de um concorrente, que comprarem três anos do pacote Advanced Protection Service Suite (APSS) da SonicWall, vão receber um appliance TZ adicional inteiramente gratuito.

Protect your brand, customers and data while stopping advanced cyberattacks, filtering dangerous content and enjoying 24x7 support

O pacote de segurança APSS proporciona a você todas as ferramentas que precisa para estar protegido contra os ataques sofisticados atuais, como o malware, ransomware, ameaças criptografadas, vírus, spyware, zero-day exploit e muito mais. O pacote completo inclui:

  • Capture Advanced Threat Protection com RTDMI™
  • Antivírus no Gateway
  • Anti-Spyware
  • Prevenção de Intrusão
  • Application firewall
  • Serviço de Filtragem de conteúdo
  • Antispam abrangente
  • NSM Essential com gerenciamento e relatório semanal e suporte do Firmware 24×7

Além disso, você aproveita as vantagens do nosso sistema operacional mais novo, o SonicOS 7. Desenvolvido do zero para ser mais simples, mais capaz e mais flexível do que qualquer OS anterior, o SonicOS 7 inclui segurança avançada, política de gerenciamento simplificada e capacidade fundamental de networking e gerenciamento. Tudo isso para suprir as necessidades de empreendimentos distribuídos com a próxima geração de SD-Branches e de empresas de pequeno e médio porte.

3 & Free: Mais do que somente TZ

Nossa promoção da série TZ é somente uma das três promoções 3 & Free que estamos oferecendo para comemorar o ano novo: Também temos grandes ofertas em NGFWs da série NSa e Access Points SonicWave.

“3 & Free” da Série NSa

Apesar de sua versatilidade admirável, a Série TZ de nível básico não é compatível com todos os casos de uso: Implantações maiores e mais complexas precisam de um appliance mais robusto. Por essa razão, também oferecemos uma promoção “3 & Free” para dois de nossos firewalls da Série NSa mais populares.

Até 31 de janeiro de 2023, quando você adquirir um appliance NSa 2700 ou NS3700 e três anos do pacote Advanced Protection Services Suite, você também recebe um appliance NSa 2700 ou NS3700 de alta disponibilidade e uma licença Stateful HA gratuitamente.

Essa promoção é válida para todas as atualizações SonicWall elegíveis, independentemente de já ser cliente da SonicWall ou estar trocando um produto de um concorrente.

Mais sobre a promoção 3 & Free da Série NSa e o que diferencia a Série NSa das concorrentes.

“3 & Free” para Access Points SonicWave

Se você já aproveitou as promoções de firewalls, mas sua conectividade wireless precisa de uma atualização, também temos uma promoção para você.

Os Access Points Wireless da Série SonicWave 600 da SonicWall utilizam 802.11ax — a tecnologia mais avançada disponível — para entregar desempenho excelente em ambientes complexos de dispositivos múltiplos. Esses access points proporcionam aos empreendimentos operações de access points sempre seguras e sempre ativas e, ao mesmo tempo, simplificam a experiência do usuário.

O melhor de tudo, até 31 de janeiro de 2023, quando você adquire três access points SonicWave 621, SonicWave 641 ou SonicWave 681, você ganha o quarto gratuitamente. Essa oferta é válida para access points que forem adquiridos individualmente ou em pacotes de quatro ou oito. Assim você multiplica suas economias.

A arte da guerra cibernética: Sun Tzu e a cibersegurança   

Analisando as lições de Sun Tzu e como elas se aplicam à segurança cibernética.

Sun Tzu tentou revolucionar a forma como uma guerra ocorre. Isso já diz muito, pois ele nasceu em 544 AC e viveu em uma época em que a maioria das guerras se resumiam a uma série de eventos de espancamentos hediondos entre um ou mais grupos armados com machados, porretes e lanças.

Embora não haja muitas informações sobre a vida de Sun Tzu, sabemos que ele trabalhava para o então regente do Reino de Wei, na região que compreende a área central do nordeste da China atualmente. Ele foi um general e filósofo chinês, que vislumbrava os aspectos psicológicos da guerra, o que era uma abordagem inteiramente inédita aos conflitos armados na China antiga.

Muitos historiadores acreditam que o livro de Sun Tzu tinha o objetivo de ajudar seus colegas a enfrentarem os diversos conflitos regionais em que lutavam. Hoje, a Arte da Guerra de Sun Tzu é um best-seller que transcendeu 2.000 anos e centenas de guerras. O livro se tornou uma espécie de Pedra de Roseta da teoria militar, citado por teóricos e traduzido muito além dos campos de batalha, ganhando prevalência em escolas de negócios em todo o mundo, e agora sendo adotado também na área de segurança cibernética.

A arte da guerra cibernética: preparação.

As adaptações das diversas citações de Sun Tzu, amplamente conhecidas, à segurança cibernética são bastante diretas. Procuramos as três que melhor descrevessem os aspectos mais importantes da cibersegurança: preparação, planejamento e conhecimento. Para a preparação, optamos por uma reformulação do conhecido aviso do autor:

A guerra cibernética é de importância vital para qualquer empresa. É uma questão de vida e morte, um caminho para a segurança ou para a ruína.

Apesar de sua formação militar, Sun Tzu alegava que a luta direta não é a melhor maneira de se vencer uma batalha. Mas quando a luta fosse necessária, seria sensato se preparar cuidadosamente para todas as possibilidades. Essa lição costuma ser ignorada por empresas que, depois de uma violação grave, se veem multadas, envergonhadas e desprezadas por terem sido negligentes com a segurança de suas redes e deixado de se proteger contra os invasores. Para nos prepararmos, precisamos não apenas da tecnologia mais avançada possível, mas também treinar nossa força de trabalho e fazer com que a segurança cibernética seja uma preocupação de todos.

A arte da guerra cibernética: planejamento.

No reino do planejamento, consideramos como a “arte” é uma fonte de conhecimento para os invasores:

A área em que pretendemos lutar não pode ser de conhecimento geral. Force o inimigo a se preparar contra possíveis ataques de diversos pontos e faça com que espalhe suas defesas em várias direções; o número de elementos que teremos de enfrentar em qualquer etapa serão proporcionalmente inferiores.

Esta reformulação está relacionada a outros estratagemas em que Sun Tzu impele seus generais a nunca subestimarem seus inimigos e a planejar todas as possibilidades. O mesmo vale para os invasores cibernéticos. Eles vão optar pelas batalhas mais fáceis, para garantir que possam controlar a situação. Portanto, à medida que implementamos nossas defesas, é aconselhável planejá-las como se já fôssemos alvos e já tivéssemos sido atacados.

A arte da guerra cibernética: conhecimento.

Sun Tzu nos afasta das decisões emocionais precipitadas, dando ênfase à importância do conhecimento. Ele sugere que os líderes obtenham o máximo possível de conhecimento ao se prepararem para a batalha, mas que não se limitem aos pontos fortes e fracos do inimigo.

Se você conhecer o inimigo e conhecer a si mesmo, você não precisará temer o resultado de cem batalhas. Se você conhecer a si mesmo mas não conhecer o inimigo, para cada vitória, você também sofrerá uma derrota. Se você não conhecer o inimigo nem a sim mesmo, será derrotado em todas as batalhas.

Esse conselho é uma citação direta e descreve precisamente como a segurança cibernética deve operar. As empresas devem maximizar o poder da inteligência em ameaças, assegurando às equipes de TI os meios para analisar dados em tempo real e transformar cada fragmento de informação bruta em uma perspectiva acionável. As equipes de TI também devem ser capacitadas para considerar tudo o que possa acontecer e avaliar a melhor trajetória antes, durante e depois de uma violação.

Explore e aprenda sobre a arte da guerra cibernética.

Teóricos da guerra há muito tempo debatem sobre a categorização da preparação e da execução das atividades militares. O General Carl von Clausewitz está ao lado de Sun Tzu como um dos mais conhecidos e mais respeitados estrategistas nessa área. Parafraseando o livro de Clausewitz Von Kriege (Em Guerra), publicado em 1832, o autor observa que a preparação para a guerra é científica, mas a conduta na batalha é artística. Como uma ciência, estudamos a logística, a tecnologia e outros elementos conforme necessários. Como uma arte, dependemos do talento e da determinação individuais para explorar as oportunidades que aumentam a probabilidade de vitória. Clausewitz também acreditava que a guerra pertencia à esfera da vida social, assim como todos os conflitos de grande interesse para os seres humanos.

A guerra cibernética também se enquadra nessas definições. Por exemplo, considere a atividade comercial como uma combinação de ciência, arte e vida social. À medida que as empresas competem no mercado, elas analisam cuidadosamente a concorrência, criam meios de atrair o público-alvo e pressionam por engajamento e interação social. Não deveríamos aplicar o mesmo nível de atenção e de recursos à nossa segurança cibernética? Acreditamos que Sun Tzu coçaria sua barba e concordaria plenamente.

Os ataques cibernéticos deste ano já superaram os totais gerais de 2017, 2018 e 2019, segundo a atualização semestral do Relatório de Ameaças Cibernéticas da SonicWall de 2022. E novos vetores de ataques estão surgindo todos os dias. Sem a preparação, o planejamento e o conhecimento adequados, as empresas e seus clientes correm um alto risco de se tornar vítimas de ataques cibernéticos devastadores.

10 Motivos para atualizar seu sistema com o mais recente Firewall TZ da Gen 7 da SonicWall

Muitas vezes as pessoas relutam em dizer adeus a certas coisas. Nós crescemos ligados e conformados com as coisas que utilizamos regularmente. Por exemplo, eu tenho um sofá antigo que eu raramente uso, mas não consigo me livrar dele. Essa zona de conforto pode ser perigosa, pois ela faz com que as pessoas se apeguem a coisas de que não precisam mais.

Da mesma forma, nós nos acostumamos aos dispositivos de rede antigos. Porém, ao contrário de manter um sofá antigo, não atualizar nosso sistema de segurança a tempo pode comprometer a rede inteira. Não existe momento melhor para avaliar suas necessidades e se adaptar. Elimine as coisas que não são mais necessárias, para que sua rede se simplifique, e atualize os dispositivos críticos para a operação.

Um bom firewall é a pedra fundamental de uma rede segura. Ele interrompe ataques cibernéticos avançados e acompanha o ritmo das demandas por desempenho e produtividade do local de trabalho nos dias de hoje. Veja aqui os 10 principais motivos para você considerar uma atualização do firewall antigo, adotando um dos mais recentes firewalls da série TZ da Gen 7 da SonicWall (séries TZ270, TZ370, TZ470, TZ570 e TZ670):

1. Suporte multigigabits em configuração física de desktops, com portas de alta densidade
As organizações exigem um alto rendimento para funcionar com as aplicações que requerem largura de banda intensiva – desta forma, precisam de portos de multigigabits. Além disso, uma quantidade maior de portos permite às organizações conectarem mais dispositivos diretamente ao firewall.

Por que atualizar? Os firewalls com tecnologia de ponta da Série TZ, da Gen 7 são a primeira configuração física para desktops a oferecer interfaces multigigabits (2,5/5/10G) ou interfaces para fibra óptica (SFP+, SFP), enquanto os firewalls da Gen 6 oferecem apenas interfaces de alguns gigabits. Os TZs da a Gen 7 também funcionam com pelo menos 8 portos, enquanto os da Gen 6 funcionam com apenas 5.


2. Superior hardware upgrades with expandable storage and redundant power supply
Os TZs da Gen 7 contam com armazenamento expansível, que permite diversos recursos, incluindo registros, relatórios, armazenamento em cache, backup de firmware e muito mais. Uma fonte de energia secundária está disponível para fins de redundância em caso de falha, uma garantia de continuidade dos negócios.

Por que atualizar? Os modelos de Série TZ da Gen 7 contam com um slot de armazenamento expansível na parte inferior do dispositivo, que representa a capacidade de ampliação até 256 GB, o que a Gen 6 não oferece. O TZ670 já vem pré-carregado, com 32 GB de armazenamento expansível e os firewalls da Série TZ570/670 funcionam com duas fontes de alimentação de CA, para redundância. A fonte de energia redundante opcional está disponível para compra com a Série TZ570/670, enquanto todos os demais firewalls das Gen 6 e 7 funcionam com uma única fonte de energia.


3. Inspeção revolucionária de firewalls, alto desempenho em VPN IPSec e DPI
Os requisitos de aplicativos por largura de banda em rede, streaming de vídeos em HD, redes sociais, entre outras, continuam aumentando. Acompanhar esse ritmo requer uma inspeção mais rápida dos firewalls, alto desempenho em VPN IPSec e DPI, que representam uma rede seguro sem perda de desempenho. O desempenho e a velocidade maiores dos firewalls representam para as organizações uma maior capacidade de utilização da internet em velocidades mais altas e suporte a mais usuários simultâneos e remotos.

Por que atualizar? Os TZs da Gen 7 oferecem um desempenho até 4 vezes maior de firewalls, VPN IPSec e DPI em relação aos da Gen 6.


4. Escalonamento superior com um maior número de conexões (por segundo, SPI, DPI, DPI-SSL)
Um número maior de conexões simultâneas significa maior escalabilidade, permitindo mais sessões de usuários simultaneamente, ativas e monitoradas pelo firewall.
Por que atualizar? Os TZs da Gen 7 oferecem um número máximo de conexões até 15 vezes maior do que os firewalls da Gen 6.


5. Mais usuários single sign-on (SSO)
O recurso de single sign-on melhora a produtividade dos funcionários e reduz os custos de suporte de TI, permitindo aos usuários que acesse os sistemas conectados com uma única ID e senha.

Por que atualizar? Gen 7 is simplified by Zero-Touch Deployment, with the ability to simultaneously roll out these devices across multiple locations with  minimal IT support.


6. Conectividade VPN aprimorada
Para organizações com unidades de negócios remotas e locais, como POS de empresas varejistas, a capacidade de gerar mais túneis VPN entre sites é essencial. Ela permite às organizações que conectem redes distribuídas e que os dados sejam compartilhados em segurança.

Por que atualizar? A Gen 7 oferece até oito vezes mais túneis VPN entre sites do que os firewalls da Gen 6.


7. Interfaces VLAN de alto desempenho
As VLANs funcionam com o a agrupamento lógico de dispositivos em rede, reduz o tráfego para difusão e permite maior controle ao implementar políticas de segurança. Isto representa uma separação lógica dos dispositivos em uma mesma rede. As interfaces VLAN de alto desempenho permitem uma melhor segmentação e melhor desempenho para as organizações.

Por que atualizar? A Série TZ da Gen 7 oferece até cinco vezes mais interfaces VLAN do que a Série TZ da Gen 6.


8. Tecnologia 802.11ac Wave 2 com número máximo de access points maior
A tecnologia 802.11ac Wave 2 otimiza a experiência de usuários de redes Wi-Fi, oferecendo suporte à tecnologia MU-MIMO. Uma opção integrada de Wi-Fi permite às organizações expandir suas redes wireless sem adquirir qualquer equipamento adicional. Alternativamente, o alto número de APs permitido pelo firewall fornece equivale a melhor escalabilidade da rede Wi-Fi.

Por que atualizar? Os TZs da Gen 7 (exceto o TZ670) oferecem suporte 802.11ac Wave 2 integrado, enquanto a Gen 6 funciona somente com as tecnologias 802.11ac Wave 1 ou 802.11n. Os TZs da Gen 7 permitem até quatro vezes mais access points do que as séries da Gen 6.


9. Novíssimo suporte SonicOS 7.0
O sistema operacional SonicOS 7.0, rico em recursos, oferece uma I.U./UX moderna visualização em topologia, políticas otimizadas, segurança avançada e recursos de redes e gerenciamento, além de suporte padrão a TLS 1.3 e roteamento BGP, sem qualquer licença adicional.

Por que atualizar? O suporte SonicOS 7.0 está disponível nas séries da Gen 7, mas não nas séries da Gen 6. Os firewalls das séries da Gen 6 exigem a aquisição de uma licença estendida adicional para habilitar o suporte a BGP, enquanto os da Gen 7 incluem o suporte BGP como padrão, em toda a linha de firewalls. Suporte HA com status dinâmico disponível nos TZs da Gen 7, mas não nos da Série TZ da Gen 6.


10. Suporte para modem USB 5G
O porto USB 3.0 dos TZs da Gen 7 podem ser utilizados para conectar um dongle 5G para conectividade em 5G. Os TZs são compatíveis retroativamente com as tecnologias 4G/LTE/3G, utilizando os dongles correspondentes.

Por que atualizar? 5G technology support is available on Gen 7 TZ series, but not Gen 6 TZ series.

 

Sobre os firewalls TZ com tecnologia de ponta da SonicWall

Trabalhe com prevenção a ameaças em alta velocidade e uma solução de segurança flexível e integrada com a Série TZ da SonicWall. Projetados para redes de pequeno porte e ambientes empresariais distribuídos, com unidades de negócios remotas e locais, os firewalls TZ com tecnologia de ponta da SonicWall são oferecidos em diversos modelos, que podem ser adaptados para atenderem às necessidades específicas do cliente.

Está pronto para atualizar seu sistema com os novos firewalls TZ da SonicWall? Aproveite o programa Secure Upgrade Plus da SonicWall programa para economizar orçamento quando substituir seu firewall SonicWall instalado ou outro appliance de segurança aprovado.

Desempenho da SonicWall contra ameaças em testes de terceiros: Sete vezes superior

O número sete costuma ser associado à sorte. Mas quando estamos falando da sétima pontuação de 100% de detecção de ameaças da SonicWall, obtida em testes independentes do ICSA, a sorte não tem nada a ver com o isso.

“O Capture ATP da SonicWall teve um desempenho notável durante este ciclo de testes, detectando 100% das ameaças anteriormente desconhecidas, com zero falsos positivos” – observação do ICSA em seu relatório Advance Threat Defense (ATD) de Q3/2022.

De 20 de julho até 16 de agosto de 2022, um NSa 3600 NGFW da SonicWall, equipado com a proteção avançada contra ameaças (Advanced Threat Protection – ATP) da SonicWall e tecnologia de inspeção profunda de memória em tempo real (Real-Time Deep Memory Inspection™ – RTDMI) patenteada foi submetido a 28 dias de testes contínuos e independentes promovidos pela empresa ICSA Labs.

Para medir os recursos de detecção de ameaças da tecnologia, 1.292 testes foram realizados no total. 672 das rodadas de testes consistiam em ameaças novas ou pouco conhecidas, todas as quais foram devidamente categorizadas como mal-intencionadas pelo Capture ATP. As outras 620 eram aplicativos e atividades inofensivos, e nenhuma delas foi indevidamente categorizada pela solução da SonicWall.

Como a SonicWall se destaca

Esse desempenho resultou em uma pontuação perfeita nos testes de Q3, mas não foi a primeira vez para a SonicWall. Desde Q1/2021, os testes ATD trimestrais do ICSA Labs já constataram que os produtos da SonicWall oferecem a maior eficácia global em segurança, com 100% de detecção das ameaças e o índice mais baixo de falsos positivos. O resultado foram sete pontuações consecutivas de 100% de detecção de ameaças, seis delas sendo perfeitas, isto é, com zero falsos positivos.

O desempenho da SonicWall nesses ciclos de teste é inigualável. A partir deste ciclo de teste, a SonicWall obteve a pontuação geral mais alta entre os participantes por trimestres consecutivos, tudo com uma solução disponível em um TCO líder do setor.

O que são os testes ATD da ICSA?

Os testes padrão Advanced Threat Defense (ATD) do ICSA Labs foram projetados para determinar a eficácia das soluções de vários fornecedores na detecção de ameaças novas e avançadas que os produtos de segurança tradicionais costumam não detectar. Fornecedores qualificados de produtos de segurança são testados trimestralmente, por pelo menos três semanas. Durante esse período, o ICSA Labs submete as soluções de defesa contra ameaças avançadas a centenas de testes. O conjunto de testes compreende uma mistura de ameaças novas, ameaças pouco conhecidas e aplicativos e atividades inofensivos, projetados para classificar as soluções quanto à eficácia na detecção dessas ameaças, sem categorizar indevidamente os itens não maliciosos.

O que são o Capture ATP e RTDMI?

Ciclos de testes de terceiros como esses se tornaram cada vez mais importantes, à medida que os ataques cibernéticos se tornaram mais sofisticados e furtivos. O advento de ataques promovidos pelo estado especificamente mudaram as regras do jogo, transformando os “criminosos cibernéticos” em um trabalho em tempo integral do governo. Consequentemente, estamos presenciando uma série de ataques complexos e refinados, invadindo as defesas de muitas organizações.

Este aspecto coloca em destaque dois princípios da segurança cibernética moderna: a importância da tecnologia de sandboxing para os fornecedores de produtos de segurança e o fato de que nem todas as tecnologias são criadas nos mesmos moldes.

O serviço de sandboxing Capture Advanced Threat Protection (ATP) em multicamadas da SonicWall foi projetado para mitigar novas formas de malware que utilizam táticas de evasão sofisticadas para contornar as defesas tradicionais em redes. Esse serviço em nuvem, disponível para firewalls e outras soluções da SonicWall, foi desenvolvido para gerar diferentes ambientes  para os códigos mal-intencionados, em que eles podem ser executados sem causar danos, poupando a rede em si.

Incluída como parte do Capture ATP, a RTDMI™ (Real-Time Deep Memory Inspection) patenteada da SonicWall potencializa a inspeção privilegiada da memória, o monitoramento de instruções à CPU e recursos de aprendizagem de máquina, para se tornar cada vez mais eficiente em reconhecer e mitigar ataques cibernéticos nunca vistos antes por qualquer pessoa no setor de segurança cibernética – incluindo ameaças que não apresentam qualquer tipo de comportamento nocivo e ocultam seus armamentos utilizando criptografia. São ataques que geralmente passam despercebidos pelas sandboxes tradicionais.

O melhor é que, como a RTDMI inclui tecnologias de I.A. e aprendizagem de máquina, ela se torna constantemente mais eficaz. Por exemplo, em Q3/2022, a RTDMI identificou 373.756 variantes de malware nunca vistas antes. Isto representar um aumente de 20% no total acumulado do ano e uma média de 1.374 detecções por dia.

O relatório completo do ICSA Labs pode ser baixado aqui. Para saber mais sobre o Capture ATP da SonicWall com RTDMI, visite o nosso site.

Inteligência em ameaças de Q3 de 2022 destaca o ambiente dinâmico das ameaças em 2022

Se houve um tema preponderante em 2022 na atualização semestral do relatório de ameaças  cibernéticas da SonicWall em 2022, esse tema foi a mudança, pois percebemos as tendências se revertendo, as metas mudando e novas técnicas se tornando amplamente difundidas no primeiro semestre de 2022.

Da mesma forma, nossa Atualização de Ameaças em Q3 apresenta um retrato de um mundo em fluxo, uma vez que as mudanças e reversões que observamos em julho continuam e fluem no nosso ambiente de ameaças cada vez mais volátil.

Malware

Embora o primeiro semestre de 2022 tenha exibido um aumento acumulado de 11% no ano em relação aos totais de 2021, percebemos uma desaceleração desse crescimento em Q3. Isto resultou em um volume de malware de cerca de 4 bilhões, praticamente inalterado em relação ao volume registrado no mesmo período de 2021.

Entretanto, esse volume inalterado de malware oculta uma movimentação imensa. Os tradicionais hotspots de malware, como os EUA e o Reino Unido, continuam vendo quedas nos volumes de ataques, de 5% e 25% respectivamente.

Mas no resto da Europa, o aumento do volume de malware continua, com totais até 3% acima do mesmo período em 2021.

Foi a Ásia, porém, que apresentou o maior aumento. Embora essa região seja tipicamente menos vitimada pelos ataques de malware do que a América do Norte e a Europa, o volume aumentou para 603,4 milhões até o final de Q3, um aumento acumulado de 38% no ano. Embora este aumento não seja suficiente para superar os totais na Europa, é o volume que chegou mais perto disso no histórico recente, e representa uma tendência preocupante à medida que seguimos para o final do ano.

Ransomware

O volume global de ransomware continuou caindo durante Q3, em comparação aos totais de 2021. Os 338,4 milhões de ataques de ransomware detectados nos primeiros três trimestres de 2022 representam uma queda de 31% no ano até o momento, e uma média de 1013 tentativas de ataques de ransomware por cliente.

Contudo, esses valores são apresentados com duas advertências significativas: Primeiro, embora o volume de ransomware esteja em queda, ele não está diminuindo com tanto ímpeto quanto esteve no início deste ano, o que pode ser um sinal de reversão no horizonte.

Em segundo lugar, embora o volume de ransomware tenha caído, de certa forma, em relação aos picos meteóricos de 2021, o volume que temos visto até agora em 2022 ainda superam os totais gerais dos últimos cinco anos. Com as ofertas de Ransomware-as-a-Service (RaaS) se tornando mais disponíveis imediatamente e os grupos de ransomware continuando a desenvolver novos meios de explorar suas metas, é provável que os números comecem a crescer mais cedo do que o esperado.

Despite decreases in ransomware volume, 2022 is still on track to be the second-highest year for ransomware in recent memory

Assim como ocorre com o malware, temos visto uma grande volatilidade nas tendências geográficas de ransomware. Os EUA, tipicamente o epicentro dos ransomware, sofreram uma queda notável de 51% nos ataques, nos primeiros três trimestres de 2022. Por outro lado, os ataques de ransomware no Reino Unido tiveram um aumento de 20% e os ataques na Europa como um todo saltaram 38%, no acumulado do ano, uma continuidade da mudança geográfica observada na atualização semestral.

Foi a Ásia que sofreu os maiores aumentos, entretanto – se comparado aos totais de 2021 – com um aumento de 56% no volume de ransomware. Em agosto, a contagem mensal de ransomware na Ásia chegou a 2,61 milhões, mais de 10 vezes o volume visto em janeiro e o mais alto total no histórico recente. Na verdade, a Ásia sofreu quase tantos ataques nos primeiros três trimestres de 2022 quanto havia sofrido no ano de 2021 inteiro, e aproximadamente o dobro do número de ataques registrado em 2019 e 2020 combinados.

“O ransomware evoluiu a índices alarmantes, particularmente nos últimos cinco anos – não apenas em termos de volume, mas também de vetores de ataques” – disse o especialista em ameaças emergentes da SonicWall, Immanuel Chavoya. “Os dados mais recentes de Q3 mostram como as pessoas mal-intencionadas estão ficando mais inteligentes no desenvolvimento de linhagens evolucionárias e com alvos mais definidos em seus ataques”.

Cryptojacking

Até o momento, em 2022, a SonicWall já registrou 94,6 milhões de ataques de cryptojacking, um aumento de 35% em relação ao volume observado no mesmo período em 2021. Com os totais de cryptojacking nos primeiros três trimestres de 2022 representando até 97,5% do total do ano inteiro de 2021, parece iminente que o recorde seja batido novamente.

Embora um aumento de 31% na América do Norte tenha alimentado esse pico, o aumento de três dígitos na Europa (até 377%) e na Ásia (até 160%) também contribuiu para o volume assombroso de ataques de cryptojacking visto até o momento este ano.

A disparidade entre essas tendências indica uma movimentação geográfica semelhante à que foi observada entre outros tipos de ameaças. Mas também houve uma mudança no volume de ataques por setor: enquanto os clientes governamentais e da área de educação tipicamente sofrem a maior parcela de ataques de cryptojacking, em Q3 o foco foi direcionado ao setor financeiro, uma vez que os criminosos passaram a almejar bancos e corretoras, para minerar ilegalmente criptomoedas.

Malware em IoT

Mas embora outros tipos de ameaças tenham demonstrado mudanças em hotspots geográficos, os ataques a IoT dobraram de volume. O maior aumento foi visto na América do Norte, que já havia sido dona da maior parcela dos malwares de IoT: os ataques na região cresceram 200%. A Ásia registrou um aumento menor (comparativamente), de 82%, enquanto o cryptojacking na Europa se manteve relativamente inalterado em relação ao mesmo período de 2021.

Apesar do aumento de ameaças nos últimos anos, pelo menos ele ocorreu de uma forma previsível. Entretanto, anos como 2022 – em que boa parte dessa previsibilidade desaparece – nos lembram que, em termos de segurança cibernética, a preparação é de suma importância.