Cyber Threat Meter

Medidor de Ciber Ameaças

veja os nossos serviços

Cyber Threat Meter by Cyberprotech

última atualização desta página a 2024-10-31 @ 11:01:55

Baixo

Indica um risco baixo generalizado nas atividades a nível da cibersegurança.

Moderado

Indica um risco geral de aumento de hackers, vírus ou outras atividades maliciosas.

Elevado

Indica um risco significativo devido ao aumento de hackers, vírus ou outra atividade maliciosa que compromete os sistemas ou diminui o serviço.

Alto

Indica um alto risco de aumento de hackers, vírus ou outras atividades cibernéticas maliciosas que visam ou comprometem a infraestrutura central, causam várias interrupções no serviço, comprometem vários sistemas ou comprometem a infraestrutura crítica.

Severo

Indica um risco grave de hacking, vírus ou outra atividade maliciosa, resultando em interrupções generalizadas e/ou comprometimentos significativamente destrutivos para sistemas sem solução conhecida ou debilita um ou mais setores de infraestrutura crítica.

Avaliações estratégicas de segurança

A Cyberprotech realiza uma série de análises para avaliar os controles técnicos, operacionais e de gestão de segurança da sua empresa. A nossa equipe não apenas garante que sua segurança seja consistente com as melhores práticas do setor, como podemos assisti-la em ações contra ataques.

Trabalhamos para que os seus dados e sistemas estejam seguros e disponíveis 24h por dia

Medidor de Ciber Ameaças

Estes resultados, são com base na informação fornecida pelos profissionais de Cibersegurança da CIS® e da MS-ISAC®, que analisam os riscos e alertam os membros sobre as ameaças globais de segurança online atuais.


O que indicam as diferentes cores dos níveis de alerta?
  • VERDE ou BAIXO indica um risco baixo generalizado nas atividades a nível da cibersegurança. Nenhuma atividade incomum existe além da preocupação normal com atividades de hackers conhecidas, vírus conhecidos ou outras atividades maliciosas.
    • Exemplos:
      • Sondagem normal da rede
      • Vírus de baixo risco
    • Ações:
      • Continue com as medidas preventivas de rotina, incluindo a aplicação de patches de segurança do fornecedor e atualizações para arquivos de assinatura de software antivírus regularmente.
      • Continue o monitorização de segurança de rotina.
      • Certifique-se de que o pessoal recebe treinamento adequado sobre as políticas de cibersegurança.
    • Notificação:
      • Nenhuma notificação é garantida se um estado estiver neste nível.
      • A notificação através do nosso site será feita simultaneamente com a mudança do Nível de Alerta.
  • AZUL ou MODERADO indica um risco geral de aumento de hackers, vírus ou outras atividades maliciosas. Existe potencial para atividades cibernéticas maliciosas, mas nenhuma exploração conhecida foi identificada ou explorações conhecidas foram identificadas, mas nenhum impacto significativo ocorreu.
    • Exemplos:
      • Uma vulnerabilidade crítica é descoberta, mas nenhuma exploração é relatada.
      • Uma vulnerabilidade crítica está sendo explorada, mas não houve impacto significativo.
      • Um novo vírus é descoberto com potencial para se espalhar rapidamente.
      • Existem avisos confiáveis de aumento de probes ou varreduras.
      • Um comprometimento de sistema (s) não crítico (s) não resultou em perda de dados.
    • Ações:
      • Continue as ações recomendadas do nível anterior.
      • Identifique sistemas vulneráveis.
      • Implementar contramedidas adequadas para proteger os sistemas vulneráveis.
      • Quando disponível, teste e implemente patches, instale atualizações de antivírus, etc., no próximo ciclo regular.
    • Notificação:
      • A notificação através do nosso site será feita simultaneamente com a mudança do Nível de Alerta.
  • AMARELO ou ELEVADO indica um risco significativo devido ao aumento de hackers, vírus ou outra atividade maliciosa que compromete os sistemas ou diminui o serviço. Nesse nível, existem vulnerabilidades conhecidas que estão sendo exploradas com um nível moderado de dano ou interrupção, ou o potencial para danos ou interrupções significativos é alto.
    • Exemplos:
      • Existe uma exploração para uma vulnerabilidade crítica com potencial para danos significativos.
      • Uma vulnerabilidade crítica está sendo explorada e houve um impacto moderado.
      • Há um comprometimento de um sistema seguro ou crítico contendo informações confidenciais.
      • Há um comprometimento de um (s) sistema (s) crítico (s) contendo informações não confidenciais, se apropriado.
      • Um vírus está se espalhando rapidamente pela Internet, causando tráfego excessivo na rede.
      • Há um ataque distribuído de negação de serviço.
    • Ações:
      • Continue as ações recomendadas dos níveis anteriores.
      • Identifique sistemas vulneráveis.
      • Aumente o monitoramento de sistemas críticos.
      • Implemente imediatamente contramedidas apropriadas para proteger sistemas críticos vulneráveis.
      • Quando disponível, teste e implemente patches, instale atualizações de antivírus, etc., o mais rápido possível.
    • Notificação:
      • A notificação para o ISAC de vários estados por meio do portal seguro de e-mail ou telefone será fornecida quando um estado atualizar seu nível de alerta para amarelo ou elevado.
      • A notificação através do nosso site será feita simultaneamente com a mudança do Nível de Alerta.
      • A notificação por e-mail do portal seguro será enviada aos estados quando o nível de alerta de qualquer estado ou nacional for elevado para Amarelo ou Elevado.
  • LARANJA ou ALTO indica um alto risco de aumento de hackers, vírus ou outras atividades cibernéticas maliciosas que visam ou comprometem a infraestrutura central, causam várias interrupções no serviço, comprometem vários sistemas ou comprometem a infraestrutura crítica. Nesse nível, as vulnerabilidades estão sendo exploradas com um alto nível de danos ou interrupções, ou o potencial para danos graves ou interrupções é alto.
    • Exemplos:
      • Existe uma exploração para uma vulnerabilidade crítica com potencial para danos graves.
      • Uma vulnerabilidade crítica está sendo explorada e houve um impacto significativo.
      • Os invasores ganharam privilégios administrativos em sistemas comprometidos.
      • Existem vários ataques de vírus prejudiciais ou perturbadores.
      • Existem vários ataques de negação de serviço contra serviços de infraestrutura crítica.
    • Ações:
      • Continue as ações recomendadas dos níveis anteriores.
      • Monitore de perto os mecanismos de segurança, incluindo firewalls, arquivos de log da web, gateways de antivírus, arquivos de log do sistema, etc., para atividades incomuns.
      • Considere limitar ou encerrar conexões menos críticas com redes externas, como a Internet.
      • Considere isolar redes internas menos críticas para conter ou limitar o potencial de um incidente.
      • Considere o uso de métodos alternativos de comunicação, como telefone, fax ou rádio em vez de e-mail e outras formas de comunicação eletrônica.
      • Quando disponível, teste e implemente patches, atualizações de antivírus, etc., imediatamente.
    • Notificação:
      • A notificação para o ISAC de vários estados por meio de um portal seguro de e-mail ou telefone será fornecida quando um estado atualizar seu nível de alerta para laranja ou alto.
      • A notificação por meio do site do ISAC Multi-State será feita simultaneamente com a alteração do Nível de Alerta.
      • A notificação por e-mail do portal seguro será enviada aos estados quando qualquer estado ou nível de alerta nacional for elevado para Laranja ou Alto.
  • VERMELHO ou SEVERO indica um risco grave de hacking, vírus ou outra atividade maliciosa, resultando em interrupções generalizadas e / ou comprometimentos significativamente destrutivos para sistemas sem solução conhecida ou debilita um ou mais setores de infraestrutura crítica. Nesse nível, as vulnerabilidades estão sendo exploradas com um nível severo ou amplo de dano ou interrupção dos ativos de infraestrutura crítica.
    • Exemplos:
      • Complete network failures
      • Mission-critical application failures
      • Compromise or loss of administrative controls of critical system
      • Loss of critical supervisory control and data acquisition (SCADA) systems
      • Potential for or actual loss of lives or significant impact on the health or economic security of the state
    • Ações:
      • Continue as ações recomendadas dos níveis anteriores.
      • Desligue as conexões com a Internet e parceiros de negócios externos até que as ações corretivas apropriadas sejam tomadas.
      • Isole as redes internas para conter ou limitar os danos ou interrupções.
      • Use métodos alternativos de comunicação, como telefone, fax ou rádio, conforme necessário, em vez de e-mail e outras formas de comunicação eletrônica.
    • Notificação:
      • A notificação via portal seguro de e-mail, telefone, pager ou fax será fornecida quando um estado atualizar seu Nível de Alerta para Vermelho ou Grave.
      • A notificação através do nosso site será feita simultaneamente com a mudança do Nível de Alerta.
      • Notificação aos estados por meio do portal seguro de e-mail ou telefone para configurar uma chamada em conferência quando o ISAC de vários estados atualizar o nível de alerta nacional para Vermelho ou Grave.
Como é que o nível de alerta é determinado?

O nível de alerta é determinado usando a seguinte fórmula de gravidade da ameaça:
Gravidade = (gravidade + letalidade) - (contramedidas do sistema + contramedidas da rede)

  • Letalidade: qual a probabilidade de o ataque causar danos?
    (Valor = Dano Potencial)
    • 5 Exploit existe. O invasor pode obter privilégios de root ou administrador. O invasor pode cometer negação de serviço.
    • 4 Exploit existe. O invasor pode obter privilégios de acesso de nível de usuário. O invasor pode cometer negação de serviço.
    • 3 Não existe nenhum exploit conhecido. O invasor pode obter privilégios de root ou administrador. O invasor pode comprometer a degradação do serviço.
    • 2 Não existe nenhum exploit conhecido. O invasor pode obter privilégios de acesso de nível de usuário.
    • 1 Não existe nenhum exploit conhecido. O invasor não conseguiu obter acesso.
  • Criticidade: Qual é o alvo do ataque?
    (Valor = alvo)
    • 5 Serviços essenciais, como roteadores críticos, firewalls, VPNs, sistemas IDS, servidores DNS ou servidores de autenticação
    • 4 Email, web, banco de dados e servidores de aplicativos críticos
    • 3 Servidores de aplicativos menos críticos
    • 2 Sistemas de desktop empresariais
    • 1 usuários domésticos
  • Contramedidas do sistema: Quais medidas preventivas baseadas no host estão em vigor?
    (Valor = contramedida)
    • 5 Sistema operacional atual com patches aplicáveis aplicados. O servidor foi reforçado e verificado por meio de varredura de vulnerabilidade. Executando IDS baseado em host ou verificador de integridade. A assinatura antivírus existe e foi aplicada aos sistemas de destino.
    • 4 Sistema operacional atual com patches aplicáveis aplicados. O sistema operacional foi fortalecido. A assinatura antivírus existe e foi aplicada aos sistemas de destino.
    • 3 Sistema operacional atual com patches bastante atualizados aplicados. As assinaturas antivírus são atuais.
    • 2 Sistema operacional atual, mas faltando alguns patches aplicáveis. A assinatura antivírus não existe ou não foi aplicada aos sistemas de destino.
    • 1 Sistemas operacionais mais antigos, incluindo Windows NT 3.51, Solaris 2.6, Windows 95/98 / ME. Sem proteção de software antivírus.
  • Contramedidas de rede: Quais medidas preventivas baseadas em rede estão em vigor?
    (Valor = contramedida)
    • 5 Firewall restritivo (ou seja, "negar tudo exceto o que é permitido"). As regras de firewall foram validadas por testes de penetração. Todas as conexões externas, incluindo VPNs, passam (não ao redor) do firewall. IDS baseado em rede é implementado. O gateway de e-mail filtra os anexos usados por este vírus.
    • 4 Firewall restritivo. As conexões externas (VPNs, wireless, Internet, parceiros de negócios, etc.) são protegidas por um firewall. O gateway de e-mail filtra os anexos usados por este vírus.
    • 3 Firewall restritivo. O gateway de e-mail filtra anexos executáveis comuns.
    • 2 Firewall permissivo (ou seja, '' aceitar todos menos '') ou serviço permitido (por exemplo, HTTP, SMTP). O gateway de e-mail não filtra todos os anexos usados por este vírus.
    • 1 Nenhum firewall implementado. O gateway de e-mail não filtra nenhum anexo.

Usando o resultado da fórmula definida acima, o Indicador de nível de alerta geralmente reflete os níveis de gravidade da seguinte forma:

  • Indicador de nível de alerta / gravidade
    • Baixo -8 a -5
    • Moderado -4 a -2
    • Elevado -1 a +2
    • Alto +3 a +5
    • Grave +6 a +8

Fonte: CIS® Center for Internet Security

Top Malware

Q1 2023

  1. SessionManager2
  2. CoinMiner
  3. Agent Tesla
  4. NanoCore
  5. Gh0st
  6. ZeuS
  7. Ursnif
  8. Laplas
  9. ViperSoftX
  10. Neshta

Q2 2023

  1. CoinMiner
  2. NanoCore
  3. ZeuS
  4. ViperSoftX
  5. Agent Tesla
  6. Ratenjay
  7. Gh0st
  8. Laplas
  9. DarkVision
  10. Amadey

Q3 2023

  1. SocGholish
  2. NanoCore
  3. RogueRaticate
  4. Agent Tesla
  5. ViperSoftX
  6. Fake Browser
  7. CoinMiner
  8. Arechclient2
  9. GhOst
  10. Ratenjay

Q4 2023

  1. SocGholish
  2. Arechclient2
  3. Agent Tesla
  4. CoinMiner
  5. NanoCore
  6. RogueRaticate
  7. ViperSoftX
  8. ReverseRAT
  9. Gh0st
  10. Pegasus