Em ascensão, ataques a aplicativos e sistemas operacionais
Muitos deles foram ataques de força bruta ou de autenticação. Além das tecnologias reais que estão sendo atacadas, a lista de vulnerabilidades reais que são exploradas ativamente tende a ser relativamente limitada.
NTT Ltd , um provedor líder global de serviços de tecnologia, divulgou seu relatório mensal de ameaças GTIC para o mês de agosto. O Global Threat Intelligence Center (GTIC) protege, informa e educa os clientes do grupo NTT por meio de pesquisa de ameaças , pesquisa de vulnerabilidade , fusão de inteligência e análises.
Com os gastos reduzidos de TI previstos como resultado da Covid-19, o ditado ‘arquiteto duas vezes, implemente uma vez’ se tornará ainda mais imperativo. Os agentes de ameaças estão atacando aplicativos e procurando falhas nos aplicativos disponíveis por meio de sua presença na web. Vulnerabilidades em aplicativos prontos para uso, aplicativos personalizados, bancos de dados, infraestrutura de suporte, bem como ferramentas de desenvolvimento e gerenciamento, permitem que os criminosos virtuais obtenham acesso público e direto aos bancos de dados para produzir dados confidenciais.
As principais descobertas são, os ataques contra produtos de rede e câmeras de vídeo foram responsáveis por cerca de 32% de todos os ataques. Muitos deles foram ataques de força bruta ou de autenticação. Além das tecnologias reais que estão sendo atacadas, a lista de vulnerabilidades reais que são exploradas ativamente tende a ser relativamente limitada.
Organização ou empresas podem adotar um firewall de aplicativo da web(WAF) que ajuda a proteger os sistemas expostos de ataques; ele pode bloquear ou filtrar tentativas de ataques de fontes potencialmente hostis e pode identificar tentativas de exploração. Além disso, a segregação de redes internas umas das outras usando listas de controle de acesso, listas brancas, listas negras e outras técnicas de filtragem pode ajudar a limitar, ou pelo menos minimizar, as tentativas do invasor de acessar outros sistemas e dados de qualquer sistema comprometido. As organizações devem se concentrar na segurança do aplicativo e incluir um vasto conjunto de controles e preocupações, começando com o design de aplicativos seguros, considerando a segurança como um requisito básico de negócios e estendendo as boas práticas de segurança por meio de testes, manutenção e monitoramento contínuos do ambiente operacional de suporte.