O Relatório de Ameaças Cibernéticas da SonicWall 2022 mostra que, em 2020, o Brasil ficou em nono lugar neste ranking, com 3.800.000 ataques de ransomware
Por Srinivas Kumar
Em 2021 subiu para a quarta posição, revelando o altíssimo grau de vulnerabilidade do país a esse tipo de tentativa de invasão.
Por sua vez, a Check Point publicou novos dados sobre as tendências de ataques cibernéticos nos últimos meses. Assim, este novo relatório mostra que a média semanal global de organizações impactadas por ransomware agora chega a 1 em 40, o que representa um aumento de 59% ano ao ano (1 em 64 empresas no segundo trimestre de 2021).
Para o caso da América Latina, a região experimentou o maior aumento de ataques, com 1 em cada 23 organizações impactadas semanalmente, um aumento de 43% ano a ano, comparado a 1 em 33 no segundo trimestre de 2021, seguido pela região da Ásia, que teve um aumento de 33% ano a ano, atingindo 1 em cada 17 empresas impactadas semanalmente.
Uma pesquisa recente da Kaspersky afirma que apenas oito grupos de ransomware podem ser responsabilizados por ataques a mais de 500 empresas em todo o mundo. Não só isso, mas os ataques seguiram um método idêntico, mostrando uma “padronização” do ransomware como serviço.
De acordo com a Kaspersky, os ataques entre diferentes grupos estão se tornando semelhantes devido ao surgimento do conceito de ransomware como serviço (RaaS), em que esses grupos não realizam seus ataques diretamente, mas oferecem o software malicioso a terceiros, contratando seus serviços.
Olhando para esse cenário, parece que direcionar a infraestrutura crítica sinaliza um novo normal. Com o nível de contramedidas de risco e treinamento de conscientização exigido em instituições públicas e privadas, do conselho aos funcionários, a perspectiva de controlar rapidamente a situação parece sombria por vários motivos. Mais ataques devem ser antecipados nos próximos meses e anos há um elixir cibernético.
Explicando o ransomware para leigos
O ransomware é um ataque lento que é um veneno de ação rápida uma vez armado. Os cibercriminosos dominam as técnicas para projetar malware avançado, entregar a carga útil do veneno evitando o perímetro da rede e os métodos de detecção e prevenção de endpoints.
Eles sabem como explorar a psicologia do usuário e a falta de controles de proteção em tecnologia da informação, Internet das Coisas (IoT) e dispositivos industriais de IoT.
As ameaças internas (funcionários mal-intencionados/descontentes) são reais sem controles de acesso baseados em funções, separação dinâmica de funções e cerimônias de autorização de várias pessoas para supervisão. Os desafios para os operadores de rede e segurança são enormes. A criptografia é o calcanhar de Aquiles da segurança cibernética, e os criadores de malware sabem como armar os métodos de criptografia.
Embora os backups meticulosos e regulares do sistema e dos dados sejam cruciais para a recuperação, o dano de um ataque de ransomware pode ir muito além de uma operação de restauração.
A integridade dos dispositivos afetados exigirá uma análise forense extensa e cara em escala em ambientes de tecnologia de operações.
Embora ordens executivas e diretrizes de agências governamentais sejam oportunas e bem intencionadas, o setor de segurança cibernética não tem a determinação de abordar a causa raiz sem retorno do investimento justificado em termos monetários.
E a cadeia de suprimentos?
Detecção, prevenção e análise forense são hoje uma indústria multibilionária, mas os dispositivos de proteção e a proteção da cadeia de suprimentos ainda são percebidos (erroneamente) como um centro de custo pelos fabricantes de dispositivos, e não há regulamentação para motivar a inovação.
A proteção cibernética deve começar na fábrica e persistir em campo durante todo o ciclo de vida operacional do dispositivo. Os ataques cibernéticos visam dispositivos de dados, não usuários. O usuário é apenas o carbono.
As violações acontecem porque os CISOs estão dispostos a correr riscos com listas de verificação desatualizadas e controles centrados em entrada para defesa multicamada que os invasores conhecem bem.
Os invasores possuem a vontade e os recursos para evitar a detecção, persistir, propagar lateralmente e assumir o controle dos sistemas.
Se você está realmente protegendo seus dispositivos, o que está tentando detectar em sua rede? Se você está vestindo uma capa de chuva, por que precisa de um guarda-chuva? Você não pode corrigir um problema no dispositivo com um patch na rede.
É conveniente, mas a solução errada, que apenas chuta a lata cibernética no caminho. Os hackers são profissionais que exploram:
– Senhas quebradas de um contratado ou funcionário crédulo
– Servidores obscuros e inseguros na rede com contas de serviço ou usuário de domínio desprotegidos.
– Acesso remoto por VPN por meio da rede e/ou sistema de um fornecedor de cadeia de suprimentos comprometido.
– Recursos de firewall inadequados para bloquear o comando criptografado e os beacons de controle (mensagens de discagem inicial benignas).
Está bastante claro que a inteligência de ameaças de dia zero é inadequada e atingir o objetivo de uma arquitetura de confiança zero, além de slogans, requer investimento e comprometimento.
Fabricantes de dispositivos e seus deveres
O que isso significa para o setor de segurança cibernética? Conectar dispositivos desprotegidos agrava o problema.
A indústria do crime cibernético evoluiu ao longo dos anos para uma guerra cibernética estratégica por atores do estado-nação e um sindicato do crime cibernético que dominou a arte de capturar reféns cibernéticos para resgate e lucro em escala.
Os kits de desenvolvimento de software e os help desks na dark web estão capacitando os operadores em todo o mundo – sem rastreamento ou ações punitivas como dissuasão.
Este é um chamado à ação para fabricantes de dispositivos e provedores de serviços de segurança gerenciados para atuar como os primeiros a responder e proteger o ciberespaço.
Embora a transformação digital seja uma palavra da moda há vários anos, os CISOs e os arquitetos de segurança de produtos têm sido, infelizmente, ineficazes em defender a causa da transformação de dispositivos que iniciará a passagem para a transformação digital.
Embora os fornecedores de chipsets de silício tenham intensificado as inovações de segurança, a cadeia de confiança não conseguiu borbulhar efetivamente a pilha para a plataforma do dispositivo, aplicativos de linha de negócios e ecossistema da cadeia de suprimentos de serviços cibernéticos.
Proteger a malha cibernética de gateways de borda definidos por software e a pluralidade de dispositivos brownfield e greenfield conectados exigirá um esforço colaborativo e de alto astral com parcerias estratégicas entre inovadores e líderes de pensamento no setor de dispositivos.
Sobre a DigiCert, Inc.
DigiCert é a provedora mundial de escaláveis TLS/SSL, soluções PKI para identidade e encriptografia.
As empresas mais inovadoras, incluindo 89% das organizações da Fortune 500 e 97 – de um total de 100 maiores bancos globais – escolheram a DigiCert por sua experiência em identidade e criptografia para servidores web e Internet das Coisas.
DigiCert suporta TLS/SSL e outros certificados digitais e desenvolvimento para PKI em qualquer escala por meio da plataforma de gerenciamento de ciclo de vida, a CertCentral®.
A organização é reconhecida pela sua plataforma de gerenciamento, rapidez e um suporte reconhecido ao usuário, além de líder de mercado em soluções de segurança. Para as últimas notícias e atualizações, visite digicert.com ou siga @digicert.
5 Dicas para manter a segurança do email profissional da sua empresa
5 Tendências em cibersegurança e como elas podem proteger as empresas
Check Point Software ressalta as cinco dicas para navegar na Internet com segurança
Domínio de visualização da Hostinger é usado para novo método phishing
Acompanhe os principais conteúdos sobre Internet of Things (Internet das coisas)!