Artigos



A evolução dos ataques cibernéticos

Quando alguém diz a palavra “hacker” a maioria das pessoas desenha algo semelhante nas suas cabeças; Já o vimos nos filmes mil vezes: uma figura encapuzada solitária cercada por vários computadores e digitando furiosamente em seu teclado, telas pretas com textos deslizando em seus monitores a velocidade da luz. Capaz de violar governos e corporações privadas com alguns “quebras de senha”, esse personagem solitário de um “hacker-sábio”, tornou-se a imagem mais reconhecida associada a ameaças cibernéticas.

No passado, esse estereótipo era pelo menos até certo ponto verdadeiro. Um atacante poderia causar muito dano mesmo a uma grande entidade corporativa. Nós estávamos no início do ciclo de vida da tecnologia da informação moderna: as lacunas de segurança eram desenfreadas, sistemas vulneráveis ​​e infra-estruturas de TI simples. A maioria das pessoas não deu uma segunda atenção à segurança cibernética – alguns nem sequer entenderam completamente o significado do termo. O que é melhor: um alvo que não leva totalmente a sério ou quem não tem a menor compreensão do que você faz? No geral, era muito mais fácil ser um hacker “espirituoso”.

Tudo mudou nos últimos anos, as pessoas começaram a ser pegas. As infra-estruturas de TI tornaram-se drasticamente mais complexas, enquanto o investimento das empresas na segurança cibernética aumentou ano a ano. O Gartner estima que os gastos mundiais em segurança da informação alcançarão mais de 90 bilhões em 2018.

Isso expressou a morte pela ideia romântica de um hacker solitário. Embora algumas pessoas muito bem sucedidas ainda sejam capazes de infligir grandes danos por conta própria, a maioria dos operadores individualmente não podem competir com as medidas de segurança modernas das empresas. Não importa o seu nível de habilidade, é difícil dar certo quando você é um indivíduo que enfrenta software moderno de segurança cibernética e pessoal de TI dedicado.

Algumas pessoas podem confundir isso com uma sensação de segurança. Se estamos protegidos contra esses tipos de atacantes, certamente estamos seguros? Errado. Os hackers também evoluíram e a maioria deles não trabalham mais sozinhos.

Hackers modernos

De acordo com o consultor principal de segurança da F-Secure, Tuomo Makkonen, os cibercriminosos modernos podem ser grosseiramente divididos em duas categorias:

1. Grupos, entidades altamente organizadas;

2. Uma multidão de hackers amadores vinculados através de fóruns e da dark web.

Ambos podem representar à sua empresa uma quantidade incrível de perigo.

As notícia são preenchidas com histórias de crimes cometidos por grupos de hackers bem organizados: os hackers da DNC durante as eleições dos EUA, Cloud Hopper, Platinum … Seja seus objetivos relacionados à política ou ao dinheiro, esses atacantes operam com a eficiência das organizações militares ou empresas privadas de assassinos de aluguel – algumas levam sua mentalidade corporativa ao nível de horários de trabalho padronizados e planos de férias.

Apesar de várias contra medidas, a maioria das empresas ainda possui vulnerabilidades que os atacantes capazes podem explorar. Táticas de engenharia social avançadas ou e-mails de phishing bem feitos que levam a sites comprometidos, podem permitir que os hackers rompem sua rede através de um único usuário descuidado. A partir daí, eles geralmente podem exercer movimento lateral através da utilização de ferramentas como keyloggers, tentando obter acesso a pessoal mais vital dentro da organização alvo. Makkonen diz que os atacantes qualificados geralmente podem permanecer escondidos por meses – em casos extremos, até mesmo indefinidamente. E durante todo esse tempo, filtrando seus dados e monitorando suas atividades.

Alguns grupos de hackers levam suas operações ainda mais longe – eles podem realizar vigilância física em suas instalações ou disfarçar-se como funcionários para se infiltrar em sua organização. Nesse sentido, a linha entre “crime” e “crime cibernético” está cada vez mais tênue. Isso é algo que as empresas precisam entender – você pode não estar enfrentando um único nerd de computador escondido no porão de seus pais, mas sim um grupo de criminosos extremamente habilidosos e astutos. O jogo mudou, irrevogavelmente.

Veja o vídeo abaixo para ver como a Red Team da F-Secure pode simular um ataque cibernético sofisticado.

Do outro lado das operações cibernéticas, há o grupo selvagem: pessoas que se arrastam por fóruns, buscando ferramentas de ataque vazadas e dicas de profissionais que poderiam explorar por ganho monetário ou caos. Diferentes RaaS (Ransomware como serviço) e programas de IoT Botnet (grupo de computadores que são controlados por software que contém programas prejudiciais, sem o conhecimento de seus usuários) têm crescido em popularidade durante os últimos anos, permitindo que até mesmo os amadores causem grandes estragos.

O ataque cibernético Dyn 2016, que causou problemas amplos para várias plataformas e serviços da Web, é freqüentemente atribuído a hackers hobistas que atuam sem um motivo ideológico. No final, na verdade não importa se os atacantes que visam você são profissionais ou crianças ansiosas, se isso ainda resultar em danos significativos para sua empresa.

Como faço para me proteger?

De acordo com Makkonen, sempre é melhor começar com os fundamentos. Muitas ameaças, como a maioria dos tipos de malware e ransomware, podem ser capturadas por um software de segurança de end-point sólido. Você também precisa garantir que todos os seus aplicativos de software estejam atualizados e que os invasores não conseguem violar sua organização através de senhas fracas. As boas soluções de end-point geralmente incluem gerenciamento automático de patches, enquanto o problema das senhas fracas pode ser tratado com um gerenciador de senhas. Também é crucial que você crie e aplique um programa de segurança de operações sensato entre seus funcionários – você não quer que seus maiores segredos de negócios vazem devido a um único telefonema descuidado ou protocolo de e-mail desleixado.

Quando se trata de prevenir ataques mais avançados, o campo de jogo é muito mais complicado. Se a sua organização for especificamente alva por um grupo de hackers organizados, você não pode confiar apenas na proteção de end-points para mantê-lo seguro.

É aqui que você precisa de uma abordagem mais “humana”. Quando você está se defendendo contra uma equipe de profissionais que conhecem todos os truques do livro, você também precisa de especialistas do seu lado. Embora a sua empresa tenha pessoal da TI qualificado, a dura realidade é que eles simplesmente não têm tempo ou recursos para se tornar especialistas em todos os aspectos da segurança cibernética em cima de seus outros deveres. Este não é o caso das empresas de segurança cibernética – elas servem como contraponto efetivo até mesmo para os atacantes mais avançados.

Makkonen destaca muitas áreas onde consultores de segurança cibernética habilidosos podem ajudá-lo a ficar seguro. Serviços, tais como avaliação de Red Teamingavaliações de segurança, por exemplo, permitem que você identifique e refute as fraquezas específicas da organização. A resposta a incidentes e os serviços forenses podem, por sua vez, ajudá-lo com o controle de danos se sua empresa for atingida. Para cobertura de ameaças 24/7, procure em detecção e resposta gerenciadas. Cada indústria e organização tem necessidades de segurança únicas, mas todas devem efetivamente se esforçar para uma proteção completa de 360 ​​°.

Manter a segurança cibernética eficaz é um processo árduo – você nunca terá terminado, e sempre haverá novas ameaças no horizonte. No final, todos devem decidir por si próprios quais os tipos de produtos e serviços necessários para garantir que seus negócios permaneçam seguros e protegidos.

Nossa opinião? Melhor prevenir do que remediar.

Se você deseja saber mais sobre nossa abordagem para a segurança cibernética, clique aqui.

Texto traduzido por: Felipe Santana

Referências:

The evolution of cyber attackers





Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Parceiros

Av. Dom João VI, 11, Edf. Seta Empresarial, 2º Andar, Brotas | Cep: 40.285-000 | Salvador - Bahia - Brasil
Tel.: 71 3018-7381 / 3018-7381 www.xlogic.com.br - sac@xlogic.com.br

XLOGIC. © 2019. Todos os direitos reservados.