5 erros que podem deixar uma empresa vulnerável a ciberataques

5 erros que podem deixar uma empresa vulnerável a ciberataques

Ataques cibernéticos recentes deixaram CVC Viagens, Atento, Renner, Porto Seguro e Grupo Fleury inoperantes. A maioria das falhas de cibersegurança nas empresas ocorrem por falta de conhecimento dos colaboradores da companhia. Fora do departamento de tecnologia da informação, poucos sabem como acontecem os ataques e quais situações podem deixar a organização e seus dados vulneráveis.

Algumas mudanças de atitude podem evitar que as empresas sofram com essas ameaças — que geralmente são cometidas por descuido ou falta de conhecimento. A lista a seguir aponta os erros mais comuns das companhias que podem deixá-las suscetíveis. Acompanhe!

Exposição de dados

O computador aberto, seja no escritório, seja no home office, pode facilitar o acesso a senhas e informações pessoais. O mesmo acontece com as câmeras de dispositivos sempre ativadas e as selfies que povoam as redes sociais.

Luli Rosenberg, hacker ético da CySource, empresa de segurança israelense, diz que informações sensíveis são a primeira arma do hacker.

“Muitas vezes, elas são expostas por descuido. Dessa forma, ele pode descobrir redes de relacionamento profissional e pessoal para enviar, por exemplo, e-mails se passando por outros para infectar e controlar computadores.”

Pouco conhecimento

No Brasil, as campanhas de conscientização sobre cibersegurança não são comuns. Em alguns países, elas são usadas para mostrar como os crimes virtuais acontecem. A falta de conhecimento aumenta a popularidade de golpes como o phising, que usa sites e aplicativos falsos para enganar as vítimas.

Esses ataques podem chegar por diferentes meios, como SMS, e-mail, aplicativos de mensagens e atualizações falsas. A vítima é levada a clicar em um link malicioso ou fornecer informações em uma página falsa para que o criminoso obtenha acesso aos dados e, a partir deles, consiga controlar o equipamento do usuário e, muitas vezes, o sistema de toda a empresa.

Rosenberg recomenda que mensagens não solicitadas sejam analisadas com cuidado.

“No caso de dúvida, é importante entrar em contato diretamente com o responsável pelo envio — por outro canal de comunicação — para confirmar a autenticidade do conteúdo.”

Falta de atualizações

Muita gente não gosta de parar para fazer atualizações. Como os updates trazem correções e melhorias muitas vezes relacionadas a segurança, manter softwares desatualizados facilita a entrada de invasores. Isso porque é bastante comum que vulnerabilidades no sistema operacional e em outros softwares sejam descobertas após o lançamento.

As atualizações, então, têm a finalidade de corrigir essas falhas.

“Quando os sistemas não são atualizados, erros já conhecidos pelos cibercriminosos ficam no sistema e podem ser explorados mais facilmente por invasores mal-intencionados”, alerta Rosenberg.

Implementação errada

Muitas empresas têm dificuldade de implementar tecnologias de forma segura. O mesmo acontece em downloads feitos na internet: quando se baixa um programa ou uma licença, é fundamental fazer isso diretamente no site da marca ou do revendedor oficial.

Isso garante que não haja risco de encontrar malwares camuflados, como os cavalos de Tróia, por exemplo.

“Essas pragas, ao invadir um dispositivo, podem roubar informações e interromper funções do equipamento”, detalha Rosenberg.

Falta de defesa contra ransomware

Os ataques de ransomware têm crescido no Brasil. Nessas invasões, o criminoso criptografa as informações armazenadas em um sistema e impede o acesso a elas. Para liberar os dados, pede um resgate. Os riscos do malware podem ser minimizados se os sistemas de segurança da empresa estão atualizados em todos os dispositivos.

Para Rosenberg, esse é um dos ataques mais perigosos que existem. “Os criminosos podem travar todos os acessos de uma empresa, além de roubar as senhas de contas de banco, ter acesso a dados sigilosos e capturar arquivos pessoais para extorsão e chantagem”, aponta ele.

Existem grupos de voluntários e empresas que buscam decifrar a chaves usadas pelos sequestradores, mas, às vezes, a única opção para reconstituir o acesso aos dados é o pagamento do resgate. E, mesmo que a empresa decida fazê-lo, a devolução das informações nem sempre o pagamento é garantida.

Afinal, o cibercriminosos não necessariamente cumprem o prometido.

“Por isso, a utilização de soluções de segurança aliada à adoção de boas práticas preventivas é o melhor caminho para a proteção.”

Via: CanalTech
Três em cada quatro malwares “ocultos” são usados em espionagem industrial

Três em cada quatro malwares “ocultos” são usados em espionagem industrial

O uso de malwares que são capazes de esconder o próprio funcionamento são como ouro para os criminosos digitais, que focam tais ferramentas em operações de espionagem digital. É o que aponta uma pesquisa publicada pela Positive Technologies, que indica que 77% dos chamados rootkits são usados em ataques contra governos e empresas, em buscas de dados e permanência na observação de operações sensíveis.

Desse total, 44% dos casos documentados nos últimos 10 anos representam ataques contra agências oficiais, muitas vezes financiados por nações-estado. Depois, estão as instituições acadêmicas e de pesquisa, com 38%. Em terceiro lugar estão as empresas, com os criminosos demonstrando preferência por setores como telecomunicações, indústria, bancos ou serviços financeiros.

A plataforma preferida dos atacantes que usam rootkit é o Windows, com 38% sendo focados no kernel dos sistemas operacionais, onde acontecem suas operações básicas. Os pesquisadores, entretanto, observam um crescimento dos malwares focados no modo de usuário, com 31% das detecções, enquanto outros 31% representam pragas combinadas, que utilizam artimanhas dos dois tipos para chegarem ao resultado ofensivo.

Na visão dos especialistas da Positive Technologies, esse crescimento é motivado pelo fato de ser mais fácil criar uma praga que haja na camada de aplicativos de um sistema do que no kernel. Pragas desse tipo são mais efetivas e conseguem permanência maior, mas também são mais caras e trabalhosas de serem desenvolvidas, e quando localizadas, podem ser mitigadas por atualizações de firmware e outras tarefas, tornando o foco em sistemas desatualizados e aplicações com vulnerabilidades conhecidas algo cada vez mais considerado pelos criminosos.

Essa busca por persistência também explica o foco dos criminosos em sistemas governamentais ou institucionais. Enquanto rootkits podem ser usados contra usuários finais para roubo de dados ou mineração de criptomoedas, o trabalho envolvido no desenvolvimento e aplicação faz com que não seja vantajoso os utilizar dessa maneira, com grupos mais sofisticados e voltados a ataques maiores fazendo mais uso de tais soluções, além de possuírem as habilidades e o financiamento necessário para desenvolver esse tipo de ataque.

O roubo de dados costuma ser o principal objetivo dos atacantes, com a Positive Technologies também indicam extorsões relacionadas ao potencial destrutivo de alguns rootkits sobre as máquinas contaminadas como um fator. A terceiros, a contratação de um ataque pode custar de US$ 45 mil a US$ 100 mil, de acordo com o alvo escolhido e a categoria do golpe a ser dado.

Mesmo diante do cenário custoso e de difícil desenvolvimento, o estudo aponta o uso de rootkits como uma tendência contínua, principalmente, no caso dos grupos mais sofisticados. Em um universo no qual as ameaças se tornam cada vez mais complexas e eficazes, faz sentido, afinal de contas, que as ferramentas ofensivas também sigam esse caminho.

Via: CanalTech