Relatório mostra o panorama de ameaças cibernéticas no primeiro semestre de 2022. Guerra da Ucrânia e LGPD são alguns dos destaques do documento
A Apura Cyber Intelligence, empresa que desenvolve produtos avançados e provê serviços especializados em segurança da informação e defesa cibernética, acaba de lançar um relatório sobre o panorama de crimes cibernéticos (e tentativas) no primeiro semestre de 2022.
Segundo palavras do próprio CEO da empresa, Sandro Süffert, o objetivo é condensar e avaliar os dados coletados nas plataformas da Apura, entender onde residem as maiores ameaças e quais são as melhores medidas protetivas que empresas, indústrias, corporates e órgãos governamentais devem tomar para se protegerem de ataques cibernéticos e manterem seus dados salvos de sequestros (via ransomware) e intactos.
Guerra Rússia/Ucrânia
Como muito noticiado, a guerra entre Rússia e Ucrânia foi uma grande oportunidade para o ataque de grupos cibernéticos tanto a órgãos governamentais como grandes empresas, especialmente as que são envolvidas com a parte de produção de energia, como as petrolíferas, de gás e minérios.
Por exemplo, operadores da agência de inteligência ucraniana realizaram ataques contra redes da empresa russa de gás natural (Gazprom), uma das maiores exportadoras do mundo, alterando a pressurização dos gasodutos, levando-os a entrarem em combustão.
Pelo menos dois gasodutos foram rompidos como resultado deste tipo de ataque.
O relatório mostra que órgãos governamentais da Ucrânia foram atingidos com uma nova amostra de malware do tipo “wiper”, cuja função era apagar todos os dados dos sistemas atingidos.
Além disso, dezenas de tentativas de ataques contra organizações ligadas à infraestrutura crítica da Ucrânia foram identificadas, mas a maioria foi bloqueada com a ajuda de empresas do Ocidente, como a Cisco e a Microsoft.
Grupos cibercriminosos
Com o encerramento das atividades do ransomware Conti, grupo hacker russo que, segundo o FBI, fez mais de mil vítimas no ano passado, com mais de 150 milhões de dólares em resgates de informações sequestradas, vários outros grupos menores acabaram surgindo, possivelmente criados por criminosos associados ao Conti ou financiados por eles.
“A administração do Conti original, verticalizada, sob uma disciplina rígida, quase militar, dá lugar a uma administração mais difusa, horizontal, com menos operadores em posição de comando, porém trazendo ainda ameaças reais e sérias, que exigem uma atenção gigantesca”, explica Sandro Süffert.
Brasil e LGPD
Apesar de o Brasil já estar sob a égide da Lei Geral de Proteção de Dados (LGPD), ainda é bastante comum a venda de dados roubados de empresas em mercados underground. Porém é importante destacar que muitos desses dados roubados são frutos de vazamentos anteriores que continuam a ser compartilhados de forma livre pelos mais diversos meios, sejam redes sociais ou aplicativos de mensagens instantâneas.
Vale lembrar que as empresas e instituições que não se adequarem às medidas de proteção exigidas pela LGPD podem sofrer gravíssimas multas e punições legais.
Novos tipos de ameaças
Por muito tempo, foi do consenso entre os desenvolvedores, até mesmo usuários, que a plataforma Linux era um ambiente muito mais seguro, quase que livre de “vírus”, devido à sua arquitetura e forma de uso.
Mas novos malwares avançados focados em servidores Linux executados em máquinas virtuais como VMware ESXi foram descobertos nos últimos meses, inclusive amostras de ransomware, como a Black Basta, o que aumenta gradativamente o campo de ação dos criminosos.
Outros exemplos são: OrBit, malware exclusivo para Linux, que rouba senhas e tem avançados recursos para a persistência nos sistemas atingidos; o Syslogk, rootkit para Linux, que opera a nível do kernel, abrindo portas para privilégios elevados e é utilizado como backdoor; e o Symbiote, malware para Linux com avançados recursos de ocultação, focado no roubo de credenciais e possibilidade de acesso remoto aos sistemas afetados.
Grandes empresas e ameaças
Algumas vulnerabilidades graves foram identificadas em produtos de grandes fabricantes, que são usados por milhões de pessoas no mundo todo, em empresas como Microsoft, Google, Palo Alto e Atlassian, o que colocou em risco a infraestrutura e os sistemas delas.
Apesar da maioria já ter sido consertada pelos respectivos responsáveis, muitas instâncias desatualizadas ainda podem ser encontradas voltadas para a internet, o que fornece uma excelente porta de entrada para atores maliciosos.
Casos de BEC focados em empresas específicas
A equipe de threat hunting da Apura se deparou com novos casos de BEC (Business Email Compromise), uma fraude avançada conhecida como “Fraude do CEO” ou golpe do “Homem no e-mail”, nos primeiros meses de 2022.
A ideia desse tipo de ataque é criar um e-mail ou credencial falsa e se passar por alguém com um cargo elevado na empresa, coletando informações vitais e sigilosas.
“Para combater este tipo de ameaça, o ideal é sempre manter uma política de treinamento pessoal para que a equipe esteja habilitada a identificar possíveis tentativas de fraudes”, finaliza Sandro Süffert.
Acesse o relatório: https://conteudo.apura.com.br/relatorio-primeiro-semestre-2022
Vulnerabilidades em smartphones Xiaomi permitiam aos cibercriminosos falsificar pagamentos
Entrevista com CEO da Safe2Pay – Stael Viana
Saiba quais são os 5 ataques hackers mais comuns
Serpro promove Semana de Proteção de Dados Pessoais