Área do Cliente

Mais do que prestação de serviços...

Uma parceria!

Área do Cliente

Notícia

Como os métodos modernos de ataques estão ameaçando as estratégias de cibersegurança

Um dos métodos recentes dos cibercriminosos é utilizar de três a quatro grupos de ataques diferentes simultaneamente. Ataques coordenados envolvendo phishing, spam, spoofing e engenharia social abrem múltiplos vetores de ameaças, dificultando a resposta das empresas

Durante anos, os cibercriminosos mantiveram uma campanha constante de ataques ransomware, inserindo amplamente novos componentes malware que ameaçam derrubar sistemas inteiros. A empresa Statista diz que 71% das companhias foram vitimadas pelo ransomware em 2022 – e os hackers não dão sinais de que vão parar.

Enquanto o malware continua a evoluir, a grande mudança nos ataques atuais é perpetuada pelos próprios hackers. Eles estão usando novas técnicas maliciosas para eliminar a habilidade das companhias de planejar e comunicar, o que pode, no fim das contas, produzir um ataque mais letal.

Um dos métodos recentes dos hackers é utilizar de três a quatro grupos de ataques diferentes simultaneamente. Ataques coordenados envolvendo phishing, spam, spoofing e engenharia social abrem múltiplos vetores de ameaças, dificultando a resposta das empresas. Mas isso não para por aí. Métodos como criptografia intermitente e temporal representam uma grande ameaça para as organizações, porque criam problemas de qualidade de dados e permitem que os hackers utilizem táticas sutis para se movimentar fora do radar das empresas.

A melhor defesa é se preparar para o pior, adotar a arquitetura zero trust e construir uma estratégia envolvendo respostas rápidas. Hoje, mais do que nunca, há a necessidade de softwares e aplicações lutarem na velocidade da luz contra as ciberbrechas. Mas para garantir o sucesso da defesa, vamos primeiro olhar algumas das últimas ameaças.

Criptografia Intermitente

A criptografia intermitente, ou parcial, é uma nova técnica que os hackers estão usando para corromper arquivos alvo mais rapidamente e evitar que eles sejam detectados. Isso é eficiente e ilusório. Criptografar arquivos requer muito tempo, as análises de dados superficiais geralmente podem sinalizar uma atividade de malware acontecendo sob a superfície. Porém, métodos novos de ataque permitem que os hackers criptografem partes de arquivos de maneira intermitente, mantendo o uso da CPU baixo e dificultando ferramentas convencionais e baseadas no comportamento do ransomware para identificar comportamentos secretos.

Ameaças sem arquivo evitam detecções

Um outro jeito de evitar a detecção é empregar técnicas sem arquivo enquanto se implementa o ransomware. É desse jeito que ameaças persistentes avançadas e hackers operam frequentemente. Os ataques que eles implementam usam ferramentas de software legítimas e disponíveis publicamente que podem ser encontradas em um ambiente alvo. Os invasores podem fugir disso se eles evitarem usar nomes de processos ou hash de arquivos que já tenham sido sinalizados como perigosos.

Vulnerabilidades em VoIP

Os ataques populares de ransomware Lorenz atingiram uma vulnerabilidade que tinha sido usada em dispositivos voz sobre IP como um acesso para redes de computadores e sistemas de telefones corporativos. Especialistas dizem que o grupo Lorenz buscou uma tática de “dupla exploração”: vender os dados que eles conseguiram e oferecer acesso aos sistemas das vítimas para outros grupos de ataque on-line.

Cibercrime como serviço

A própria comunidade de hackers está se diversificando. Nos últimos anos, o setor de cibercrime como serviço tem surgido com os initial access brokers (IABs) oferecendo a habilidade para violar companhias, roubar credenciais, e vender acesso para outros hackers. Os IABs vendem para outros operadores de ransomware, que terceirizam a coleção de vítimas, enquanto eles focam na extorsão e no desenvolvimento do malware. Em 2021, houve mais de 1300 listagens IABs nos principais fóruns de cibercrimes monitorados pelo Centro de Inteligência Cibernética KELA.

Vários grupos visando a mesma vítima

No recente relatório de ransomware da KELA, os pesquisadores relataram que os grupos de ransomware têm atacado as vítimas uns dos outros ao longo do tempo. Por exemplo, três grupos separados reivindicaram um hack em uma concessionária de automóveis nos Estados Unidos ou divulgaram informações idênticas sobre o hack em seus próprios sites de vazamento.

Formas de combater o ransomware

Para as empresas vencerem a batalha contra o ransomware, elas devem possuir a capacidade de educação, implementação e correção. O melhor remédio para uma violação de segurança é a prevenção e isso pode ser melhorado de várias maneiras:

Educação: os colaboradores precisam de educação contínua para garantir que os hackers não recebam acesso aos dados e sistemas de que precisam para iniciar um ataque ransomware;

A regra 3-2-1-1-0: backups externos e off-line são necessários para mitigar os efeitos do ransomware. A regra 3-2-1-1-0 exige que sempre haja pelo menos três cópias de dados importantes, em pelo menos dois tipos diferentes de mídia, com pelo menos uma off-site, uma off-line, com zero backups não verificados ou backups concluídos com erros;

Planeje a correção: não pague o resgate. A única opção é recuperar os dados. A implementação de um plano completo de backup e recuperação de desastres oferece às organizações a capacidade de recuperar dados no caso de um ataque ransomware, minimizando o risco de danos financeiros e de reputação;

Construa uma equipe experiente: Se há um aspecto positivo da tendência do ransomware é o que as empresas estão cientes da ameaça e dispostas a alocar recursos adicionais para a contratação de novas pessoas para trabalhar em ataques ransomware;

Incorpore um sistema de conformidade contínua à sua estratégia de segurança: Os melhores sistemas de conformidade contínua vinculam seu sistema de produção de software, cadeias de suprimentos e plataformas de backup e recuperação de dados, para mobilizar uma mitigação instantânea e orientar para uma solução;

Crie uma cultura de segurança em primeiro lugar: chame de zero trust ou o que quiser, mas dada à alta taxa de erro humano por trás das violações de segurança cibernética e a necessidade de aprovação de c-suite para elevar as medidas de segurança, é crucial promover uma segurança relacionada à mentalidade na cultura da empresa. Os funcionários devem ser treinados e estar cientes de possíveis ameaças (pense em e-mails ou cliques de phishing) e sentir-se à vontade para relatar qualquer violação imediatamente;

Adote proteção, backup e recuperação de dados: de acordo com o Veeam Data Protection Trends Report 2022, quase 90% das organizações correm o risco de perder dados valiosos, com 93% incapazes de recuperar pelo menos alguns de seus dados roubados.

Embora a ameaça do ransomware continue a aumentar e seja mais difícil detectar o próximo movimento de um malfeitor, as organizações ainda podem reagir e fortalecer a segurança dos seus dados.

Agenda Tributária

Agenda de Obrigações
Período: Outubro/2024
D S T Q Q S S
  0102030405
06070809101112
13141516171819
20212223242526
2728293031

Notícias Técnicas

Notícias Empresariais

Notícias Estaduais

Notícias Melhores