4 riscos relacionados a ataques contra a segurança cibernética nas empresas

Compartilhar no facebook
Facebook
Compartilhar no twitter
Twitter
Compartilhar no linkedin
LinkedIn
Compartilhar no whatsapp
WhatsApp
4 riscos relacionados a ataques contra a segurança cibernética nas empresas

Trabalhando licitamente para empresas, forças militares ou operando no cibercrime, a inteligência hacker global atingiu um nível de sofisticação muito difícil de ser acompanhada por pequenos grupos de profissionais de segurança, alocados em equipes de TI.

Daí a necessidade premente das organizações médias e grandes planejarem a adoção de serviços gerenciados baseados em SOC (Security Operation Center).

Veja 4 riscos relacionados à ataques contra a segurança cibernética nas empresas!

1 – O Worm se Espalha Sozinho

Em 2017, um crypto-ransomware chamado WannaCry infectou 270 mil servidores em 150 países, prejudicando algumas das maiores empresas do globo depois de explorar uma vulnerabilidade banal do Windows, em versões não atualizadas, que até então passava despercebida.

Propagado de um “worm” (um código inerte, não direcionado, que simplesmente se espalha no ambiente até encontrar uma brecha para se alojar) o WannCry foi originalmente desenvolvido pelo Serviço Secreto dos EUA com finalidades bélicas. Só que, por acidente, acabou vazando na Web, sendo apropriado pelo Cibercrime que o adaptou para finalidades extorsivas.

No Brasil, 20% dos incidentes de segurança reportados ao CERT.BR em 2020 foram causados por “Worms”.  

O fato guarda similaridade com inúmeros outros, mostrando o quanto o setor de ameaças cibernéticas está avançado, seja para o bem ou para o mal, e com muitos casos é que o esforço militar ou acadêmico é abocanhado pelo cibercrime.

2 – O malware “zero click”

Notícia mais recente, é a do malware industrializado Pegasus, uma solução de espionagem governamental, desenvolvido para finalidades éticas, que se vale de estratégia cracker para infectar e assumir o controle remoto de aparelhos celulares previamente definidos.

O Pegasus, vale notar, já vem com a peculiaridade de ser acionado de maneira totalmente autônoma, sem precisar convencer o usuário (ou vítima) a clicar em nenhum link. Classificado como “malware zero click”, o Pegasus dá testemunho do quão perigoso se tornou o ciberespaço, e ajuda a entender o tamanho do desafio que as equipes de segurança de TI têm pela frente hoje. 

Técnicas de engenharia social combinadas com estratégias “Whaling” (que é uma espécie de orientado a alvos exatos) permitem que um atacante se passe pelo colega de escritório de um alto executivo; ou como uma autoridade pública com poder de decisão. Uma técnica tão realística pela qual até uma esposa pode confundir o falso perfil como se fosse e de seu marido.

3 – “Exército de zumbis”

Mesmo com técnicas simples de contaminação, os criminosos conseguem escravizar até milhões de máquinas de “end-user” para compor clusters de computação de alta capacidade. 

Estes “zumbis” como são chamados, se prestam a atividade que vão da mineração de dados ao espalhamento de malwares ou à aplicação de força computacional bruta, usada na quebra de senhas de acesso a aplicações e servidores. 

Explorando as vulnerabilidades das máquinas de usuário (bem como sua curiosidade por fake news sensacionalistas ou cenas chocantes de acidentes), os crackers perpetram ações de phishing, levando-os a acionar links maliciosos, a cair em golpes de e-commerce, ou a fazer pagamentos forçados por SexTortion, aquele tipo de chantagem que usa o argumento: “eu fotografei você num site tóxico e vou espalhar para os seus contatos”. 

Através do roubo de senha ou apropriação de perfis de end-user, eles penetram na rede corporativa, muitas vezes se apoderando de credenciais de privilégio que viabilizam a criptografia (para cobrança de resgate), ou o espelhamento dos dados.

4 – Ex-funcionária da Amazon ataca e compromete dados de 100 milhões de pessoas

Em 2019, Paige Thompson, ex-funcionária da multinacional Amazon, foi presa em sua cidade nos Estados Unidos: Seattle. A mulher hackeou o banco de dados da CapitalOne, que é uma instituição financeira americana. Os dados de mais de 100 milhões de norte-americanos e 6 milhões de canadenses foram afetados.

Segundo o próprio banco, ela buscava (e conseguiu) acessar os dados de pessoas que pediram seus cartões de crédito entre 2005 e 2019. Entre as informações afetadas estavam nome, endereço, telefone, e-mail e renda anual dos clientes. Alguns ainda tiveram dados como número da conta bancária e social security number (o equivalente norte-americano do CPF) comprometidos.

Thompson foi presa após divulgar seu ato criminoso no site GitHub.

E o incidente sairá caro, apesar de nenhum dado ter caído, de fato, na internet: o banco espera gastar entre US$ 100 milhões e US$ 150 milhões para reforçar sua segurança digital.

Acuadas por um aumento de 700% nas tentativas de ataque cibernético ao longo de 2020, empresas de e-commerce em todo o mundo precisam maximizar seus cuidados de acesso e autorização, uma medida que, se não for bem planejada, leva à perda de clientes pela fadiga (atrito), e ao consequente abandono de carrinhos de compra virtual.

Tudo isto para reforçar a importância de uma estrutura centralizada, específica e continuamente retroalimentada para o monitoramento e tratamento de incidentes e respostas a ameaças cibernéticas. Sem a retaguarda de um SOC, sua empresa vai sofrer diariamente com uma das ameaças abaixo:

  • Violações e roubo de dados, golpes e fraudes;
  • Danos à imagem, reputação e credibilidade;
  • Perda de negócios;
  • Prejuízos financeiros;
  • Insegurança jurídica, multas e custas processuais.

O SOC (Cyber Protection Center) é uma solução e uma resposta à estes riscos!

Os quatro riscos cibernéticos citados neste artigo podem, facilmente, causar prejuízos irreparáveis em empresas de qualquer porte e área de atuação.

Por isso, é importante contar com soluções robustas e eficientes para que haja o máximo nível de segurança às conexões, dados e transações de sua empresa.

O SOC Cyber Protection Center da First Tech é powered by Fortinet e garante acesso imediato a equipes de hackers e engenharia, operando com estrutura SIEM (Security Information and Event Management) da Fortinet (FortiSIEM), solução agnóstica e respeitada no mercado e reconhecida como líder no Gartner.

Fale com nosso time para saber mais!

Veja também