CIÊNCIA E TECNOLOGIA

Relatórios alertam para o agravamento da guerra de criminosos cibernéticos em 2022

hacker atack127/01/2022, por Jack M. Germain - Prepare-se, 2022 promete trazer confrontos cibernéticos expandidos à medida que os ataques de ransomware ganham terreno. Um aumento perigoso nos ataques de ransomware no ano passado causou comprometimentos devastadores para organizações governamentais, infraestrutura crítica e empresas. Grande parte do aumento resultou de cibercriminosos se tornando cada vez mais inovadores e ousados ​​em sua abordagem.

Um relatório da Positive Technologies no final do mês passado descobriu que os cibercriminosos podem penetrar em 93% das redes locais das empresas e desencadear 71% dos eventos considerados “inaceitáveis” para seus negócios. Leva em média dois dias para os cibercriminosos penetrarem na rede interna de uma empresa. Os pesquisadores descobriram que todas as empresas analisadas eram suscetíveis a um intruso ganhando controle total sobre a infraestrutura uma vez dentro da rede.

Positivo estudou resultados de testes envolvendo organizações financeiras (29%), organizações de combustível e energia (18%), governo (16%), industrial (16%), empresas de TI (13%) e outros setores. Em 18 de janeiro, a Bugcrowd divulgou seu relatório anual Priority One, que revelou um aumento de 185% nas vulnerabilidades de alto risco no setor financeiro. Também revelou o aumento do ransomware e a releitura das cadeias de suprimentos que levam a superfícies de ataque mais complexas durante a pandemia.

Ransomware fora de controle

O ransomware ultrapassou as violações de dados pessoais como a ameaça que dominou as notícias de segurança cibernética em todo o mundo no final de 2021. Bloqueios globais e trabalho remoto causaram uma corrida para colocar mais ativos online, o que levou a um aumento nas vulnerabilidades.

Esses relatórios mostram que todas as empresas e organizações agora estão mais suscetíveis a hackers e devem dobrar a defesa cibernética de longo prazo. Os alvos também envolvem consumidores individuais. Ransomware é uma grande preocupação para todos. Os invasores podem atrapalhar nossas vidas diárias, sejam eles perseguindo hospitais, gasodutos, escolas ou outros negócios, alertou Theresa Payton, ex-diretora de informações da Casa Branca e atual CEO da consultoria de segurança cibernética Fortalice Solutions.

“Os sindicatos de ransomware não têm limites e também atacam nossos sistemas e dispositivos pessoais”, disse ela ao TechNewsWorld.

Outro caso em questão

Hackers estão comprando espaço de grandes provedores de nuvem para distribuir malware Nanocore, Netwire e AsyncRAT, de acordo com um blog Cisco Talos de 12 de janeiro. O ator da ameaça, nesse caso, usou serviços de nuvem para implantar e entregar variantes de ameaças de acesso remoto (RATs) de commodities. Essas implantações continham capacidade de roubo de informações a partir de 26 de outubro de 2021.

Essas variantes são repletas de vários recursos para controlar o ambiente da vítima para executar comandos arbitrários remotamente e roubar as informações da vítima, de acordo com Cisco Talos. O vetor de infecção inicial é um e-mail de phishing com um anexo ZIP malicioso.

Esses arquivos ZIP contêm uma imagem ISO com um carregador malicioso na forma de JavaScript, um arquivo de lote do Windows ou script Visual Basic. Quando o script inicial é executado na máquina da vítima, ele se conecta a um servidor de download para baixar o próximo estágio, que pode ser hospedado em um servidor Windows baseado na nuvem do Azure ou em uma instância do AWS EC2. Para entregar a carga de malware, o ator registrou vários subdomínios maliciosos usando o DuckDNS, um serviço de DNS dinâmico gratuito.

Pesquisadores se tornaram hackers

Durante a avaliação da proteção contra ataques externos, os especialistas da Positive Technologies violaram o perímetro da rede em 93% dos casos. Esse número permaneceu alto por muitos anos, confirmando que os criminosos são capazes de violar quase qualquer infraestrutura corporativa, segundo os pesquisadores da empresa.

Leia também - Fenômeno natural impressionante dá efeito lisérgico na água do mar

“Em 20% de nossos projetos de pentest (testes de penetração), os clientes nos pediram para verificar quais eventos inaceitáveis ​​podem ser viáveis ​​como resultado de um ataque cibernético. Essas organizações identificaram uma média de seis eventos inaceitáveis ​​cada, e nossos pentesters se propuseram a acioná-los”, disse Ekaterina Kilyusheva, chefe de pesquisa e análise da Positive Technologies, ao TechNewsWorld. De acordo com os clientes da Positive, os eventos que envolvem a interrupção de processos tecnológicos e a prestação de serviços, além do roubo de fundos e informações importantes, representam o maior perigo, disse ela. No total, os pentesters da Positive Technologies confirmaram a viabilidade de 71% desses eventos inaceitáveis.

“Nossos pesquisadores também descobriram que um criminoso não precisaria de mais de um mês para realizar um ataque que levaria ao desencadeamento de um evento inaceitável. E ataques a alguns sistemas podem ser desenvolvidos em questão de dias”, acrescentou Kilyusheva.

O caminho de um invasor de redes externas para sistemas de destino começa com a violação do perímetro da rede. Leva dois dias para penetrar na rede interna de uma empresa. O comprometimento de credenciais é a principal maneira pela qual os criminosos podem penetrar em uma rede corporativa para a maioria das empresas. Esse número alto se deve principalmente ao uso de senhas simples, inclusive para contas utilizadas para administração do sistema, segundo relatório da Positive.

Em relação aos ataques de segurança a organizações financeiras, elas são consideradas entre as empresas mais protegidas, como parte da verificação de eventos inaceitáveis ​​em cada um dos bancos testados Positivamente, observou Kilyusheva.

“Nossos especialistas conseguiram realizar ações que poderiam permitir que criminosos atrapalhassem os processos de negócios do banco e afetassem a qualidade dos serviços prestados. Por exemplo, eles obtiveram acesso a um sistema de gerenciamento de caixas eletrônicos, que poderia permitir que invasores roubassem fundos”, explicou ela.

Principais tendências de segurança cibernética

O relatório Priority One da Bugcrowd destacou as principais tendências de segurança cibernética do ano passado. Isso inclui o aumento na adoção de segurança de crowdsourcing devido à mudança global para modelos de trabalho híbridos e remotos e à rápida transformação digital associada a ela.

O relatório revela que o foco estratégico para muitas organizações em todos os setores mudou, com ênfase agora na compensação da dívida de segurança residual associada a essa transformação.

Até agora, manobras altamente avançadas e operações clandestinas definiram estratégias de ataque. Mas essa abordagem começou a mudar no ano passado para táticas mais comuns, como ataques a vulnerabilidades conhecidas.

As normas diplomáticas sobre hackers enfraqueceram a ponto de os invasores de estados-nação estarem agora menos preocupados em serem furtivos do que no passado, de acordo com a Bugcrowd.

Os principais destaques do Relatório de Prioridade Um de 2022 incluem:

Cross-site scripting foi o tipo de vulnerabilidade mais comumente identificado

A exposição de dados confidenciais subiu para a terceira posição da nona posição na lista dos 10 tipos de vulnerabilidade mais comumente identificados

O ransomware se tornou popular e os governos responderam

As cadeias de suprimentos se tornaram uma superfície de ataque primária

Testes de penetração entraram em um renascimento

Uma economia emergente de ransomware e uma indefinição contínua das linhas entre atores estatais e organizações de e-Crime estão mudando o cenário de ameaças cibernéticas, de acordo com Casey Ellis, fundador e diretor de tecnologia da Bugcrowd.

“Tudo isso, combinado com superfícies de ataque cada vez mais lucrativas, criaram um ambiente altamente combustível. Em 2022, esperamos mais do mesmo”, previu.

Pagar ou não pagar?

Especialistas cibernéticos e alguns governos costumavam pregar o não pagamento de resgate. Essa ainda é uma estratégia válida, embora nem todos os funcionários do governo e especialistas cibernéticos concordem. Não pagar o resgate deve ser uma meta global para desincentivar os sindicatos do cibercrime. Vimos enquanto nossa equipe da Fortalice Solutions está respondendo a incidentes que as vítimas frequentemente não querem pagar o resgate, observou Payton. Ainda assim, suas companhias de seguro de responsabilidade cibernética podem considerar mais barato pagar os extorsionários do que pagar por um esforço de recuperação. Isso é problemático.

“Se alguém tem que pagar, não julgo a organização da vítima ou vergonha da vítima porque isso não resolve o problema. Mas ao considerar o pagamento, as vítimas devem saber que os pagamentos, que custam em média US$ 170.000 (por pesquisa da Sophos), não garantem a recuperação total dos dados”, disse Payton. A Sophos também descobriu que 29% das empresas afetadas não conseguiram recuperar nem metade de seus dados criptografados, com apenas 8% conseguindo a recuperação total dos dados.

Historicamente, o ransomware tem como alvo organizações com dados de missão crítica sobre indivíduos. Mas, se você já perdeu dados devido a uma falha antiga no disco rígido, sentiu a dor de um ataque de ransomware, de acordo com Lisa Frankovitch, CEO da empresa de gerenciamento de rede Uplogix. É muito melhor empregar as melhores práticas de segurança, como autenticação de dois fatores, gerenciadores de senhas e criptografia, do que ter que determinar se você deve pagar o resgate ou não, ela aconselhou.

Impacto nos usuários finais

A maior ameaça que os ataques cibernéticos representam para empresas e consumidores é o tempo de inatividade, observou Frankovitch. Se sua rede foi violada ou sua identidade pessoal foi roubada, a interrupção e o tempo de inatividade podem ser catastróficos. “O Gartner estima que o custo médio de uma interrupção de rede seja superior a US$ 300.000 por hora”, disse ela ao TechNewsWorld.

Em relação à segurança para redes corporativas, a Agência de Segurança Nacional dos EUA (NSA) publicou diretrizes sobre o uso de gerenciamento fora de banda para criar uma estrutura que melhore a segurança da rede segmentando o tráfego de gerenciamento do tráfego operacional. Garantir que o tráfego de gerenciamento venha apenas do caminho de comunicação fora de banda, dispositivos de usuários comprometidos ou tráfego de rede mal-intencionado é impedido de afetar as operações da rede e comprometer a infraestrutura da rede, explicou Frankovitch.

Fonte: O caminho de um invasor de redes externas para sistemas de destino começa com a violação do perímetro da rede. Leva dois dias para penetrar na rede interna de uma empresa. O comprometimento de credenciais é a principal maneira pela qual os criminosos podem penetrar em uma rede corporativa para a maioria das empresas. Esse número alto se deve principalmente ao uso de senhas simples, inclusive para contas utilizadas para administração do sistema, segundo relatório da Positive.

Em relação aos ataques de segurança a organizações financeiras, elas são consideradas entre as empresas mais protegidas, como parte da verificação de eventos inaceitáveis ​​em cada um dos bancos testados Positivamente, observou Kilyusheva.

“Nossos especialistas conseguiram realizar ações que poderiam permitir que criminosos atrapalhassem os processos de negócios do banco e afetassem a qualidade dos serviços prestados. Por exemplo, eles obtiveram acesso a um sistema de gerenciamento de caixas eletrônicos, que poderia permitir que invasores roubassem fundos”, explicou ela.

Principais tendências de segurança cibernética

O relatório Priority One da Bugcrowd destacou as principais tendências de segurança cibernética do ano passado. Isso inclui o aumento na adoção de segurança de crowdsourcing devido à mudança global para modelos de trabalho híbridos e remotos e à rápida transformação digital associada a ela.

O relatório revela que o foco estratégico para muitas organizações em todos os setores mudou, com ênfase agora na compensação da dívida de segurança residual associada a essa transformação.

Até agora, manobras altamente avançadas e operações clandestinas definiram estratégias de ataque. Mas essa abordagem começou a mudar no ano passado para táticas mais comuns, como ataques a vulnerabilidades conhecidas.

As normas diplomáticas sobre hackers enfraqueceram a ponto de os invasores de estados-nação estarem agora menos preocupados em serem furtivos do que no passado, de acordo com a Bugcrowd.

Os principais destaques do Relatório de Prioridade Um de 2022 incluem:

Cross-site scripting foi o tipo de vulnerabilidade mais comumente identificado

A exposição de dados confidenciais subiu para a terceira posição da nona posição na lista dos 10 tipos de vulnerabilidade mais comumente identificados

O ransomware se tornou popular e os governos responderam

As cadeias de suprimentos se tornaram uma superfície de ataque primária

Testes de penetração entraram em um renascimento

Uma economia emergente de ransomware e uma indefinição contínua das linhas entre atores estatais e organizações de e-Crime estão mudando o cenário de ameaças cibernéticas, de acordo com Casey Ellis, fundador e diretor de tecnologia da Bugcrowd.

“Tudo isso, combinado com superfícies de ataque cada vez mais lucrativas, criaram um ambiente altamente combustível. Em 2022, esperamos mais do mesmo”, previu.

Pagar ou não pagar?

Especialistas cibernéticos e alguns governos costumavam pregar o não pagamento de resgate. Essa ainda é uma estratégia válida, embora nem todos os funcionários do governo e especialistas cibernéticos concordem. Não pagar o resgate deve ser uma meta global para desincentivar os sindicatos do cibercrime. Vimos enquanto nossa equipe da Fortalice Solutions está respondendo a incidentes que as vítimas frequentemente não querem pagar o resgate, observou Payton. Ainda assim, suas companhias de seguro de responsabilidade cibernética podem considerar mais barato pagar os extorsionários do que pagar por um esforço de recuperação. Isso é problemático.

Leia também - Conheça Stella Vie, um veículo movido 100% a energia solar

“Se alguém tem que pagar, não julgo a organização da vítima ou vergonha da vítima porque isso não resolve o problema. Mas ao considerar o pagamento, as vítimas devem saber que os pagamentos, que custam em média US$ 170.000 (por pesquisa da Sophos), não garantem a recuperação total dos dados”, disse Payton. A Sophos também descobriu que 29% das empresas afetadas não conseguiram recuperar nem metade de seus dados criptografados, com apenas 8% conseguindo a recuperação total dos dados.

Historicamente, o ransomware tem como alvo organizações com dados de missão crítica sobre indivíduos. Mas, se você já perdeu dados devido a uma falha antiga no disco rígido, sentiu a dor de um ataque de ransomware, de acordo com Lisa Frankovitch, CEO da empresa de gerenciamento de rede Uplogix. É muito melhor empregar as melhores práticas de segurança, como autenticação de dois fatores, gerenciadores de senhas e criptografia, do que ter que determinar se você deve pagar o resgate ou não, ela aconselhou.

Impacto nos usuários finais

A maior ameaça que os ataques cibernéticos representam para empresas e consumidores é o tempo de inatividade, observou Frankovitch. Se sua rede foi violada ou sua identidade pessoal foi roubada, a interrupção e o tempo de inatividade podem ser catastróficos. “O Gartner estima que o custo médio de uma interrupção de rede seja superior a US$ 300.000 por hora”, disse ela ao TechNewsWorld.

Em relação à segurança para redes corporativas, a Agência de Segurança Nacional dos EUA (NSA) publicou diretrizes sobre o uso de gerenciamento fora de banda para criar uma estrutura que melhore a segurança da rede segmentando o tráfego de gerenciamento do tráfego operacional. Garantir que o tráfego de gerenciamento venha apenas do caminho de comunicação fora de banda, dispositivos de usuários comprometidos ou tráfego de rede mal-intencionado é impedido de afetar as operações da rede e comprometer a infraestrutura da rede, explicou Frankovitch.

Fonte: https://www.technewsworld.com/