Aumento de ataques cibernéticos na pandemia ameaçam as empresas; veja como se proteger

Aumento de ataques cibernéticos na pandemia ameaçam as empresas; veja como se proteger

Dados internacionais mostram que neste ano, o total de ataques de ransomware cresceu 148%. O ransomware é um tipo de malware que sequestra o computador da empresa e cobra um valor em dinheiro pelo resgate. Este tipo de vírus age codificando os dados do sistema operacional e faz com que o usuário não tenha mais acesso ao sistema.

Outros estudos revelam que cerca de 93% das cyber violações ocorrem devido ao chamado phishing, sendo o e-mail a porta de entrada mais comum em 96% dos casos de ataques de hackers às empresas. Neste tipo de crime, os atacantes induzem os funcionários a clicarem em links ou abrirem arquivos que liberam malware no sistema. Além dos criminosos poderem assumir identidades falsas em conversa com os funcionários das empresas com o objetivo de coletar dados confidenciais, o phishing pode também induzir os colaboradores a realizarem eventuais transferências de valores em moeda.

Justamente para se proteger desse cenário, as empresas começaram uma corrida para contratar seguros de risco cibernético. Para se ter uma ideia, entre janeiro e agosto, o mercado de seguros cibernéticos cresceu 63,9% em relação ao mesmo período de 2019, alcançando R$ 24 milhões em prêmio, segundo a Fenseg (Federação Nacional de Seguros Gerais).

Este tipo de seguro não é utilizado como forma de prevenir ataques cibernéticos, mas ajuda as empresas a se recuperarem em eventual ataque dessa ordem com a reparação de danos.

“A contratação do seguro não dá uma carta branca para a empresa deixar de adotar premissas de segurança relevantes, pelo contrário. O seguro somente será levado a efeito se estas estiverem presentes e devidamente monitoradas”

Entre os incidentes cibernéticos mais comuns estão: Invasões de rede, implantação de malwaresphishing, além daqueles derivados do comportamento inadvertido do usuário, que costuma ser sempre o elo mais fraco de uma cadeia de segurança.

Como se proteger?

No caso de empresas, a adoção de hábitos básicos podem protegê-las contra ciberameaças, como:

  • criação de senhas fortes
  • atualizações imediatas e frequentes de sistema operacional e softwares
  • solução corporativa de segurança de qualidade
  • backup CONFIÁVEL das informações críticas da empresa
  • antivírus de qualidade
  • filtro de proteção web

Além disso, é altamente recomendável oferecer treinamentos de conscientização em cibersegurança para que os funcionários possam identificar os riscos e trabalhar com segurança, seja em casa ou no escritório.

Para os usuários em geral, principalmente de smartphones, recomendações básicas e essenciais:

  • Ter um bom antivírus é fundamental; ele vai impedir a instalação de um app malicioso, ataques de phishing por WhatsApp, Messenger, e-mail etc.

  • Recursos de segurança nativos do sistema operacional do celular: para Android, é recomendável checar a opção de não instalar aplicativos de fontes não confiáveis; já no iOS, não é recomendável o jailbreak, já que a ação remove muitos recursos de segurança do dispositivo.

  • Garanta que o aparelho esteja sempre bloqueado com senha.

  • Realize atualizações e backups de dados frequentemente.

Falhas de privacidade são o foco de ciberataques durante a pandemia

Falhas de privacidade são o foco de ciberataques durante a pandemia

Compartilhamento de dados pessoais com aplicativos e sites não-confiáveis ou inseguros podem resultar na invasão de contas e até de sistemas corporativos inteiros

As vulnerabilidades que geraram maior número de ataques cibernéticos ao longo dos últimos meses estão ligadas, principalmente, às configurações de privacidade dos usuários. Riscos digitais ligados ao trabalho por ‘home office’ se tornaram mais evidentes ao longo da quarentena.

O aumento dos casos de ataques em quase 300%, já registrado desde julho por especialistas de segurança digital, está ligado também a necessidade de uma adaptação forçada e pouco estruturada ao modelo de trabalho remoto. Na vasta maioria dos casos, funcionários não possuíam uma estrutura de segurança em seus aparelhos digitais nem em suas redes de internet domésticas.

Como explica Caio Telles, especialista em segurança digital e diretor-executivo da Bug Hunt, a precariedade de estrutura no trabalho remoto se tornou um grande alvo para usuários mal-intencionados. “A vulnerabilidade das empresas ficou ainda maior devido ao acesso remoto dos sistemas via home office. As pessoas, muitas vezes, trabalham com um computador e também compartilham o uso do aparelho com outras pessoas da casa. Todo esse movimento se torna um risco para as redes das organizações.”

Nestes casos, as falhas de privacidade se tornam uma grande fragilidade para os usuários, podendo colocar em risco sistemas inteiros de suas empresas. Estes problemas são provenientes, principalmente, de autenticações através de contas em redes sociais em sites não confiáveis, e navegação e fornecimento de dados a sistemas com padrões de segurança de fácil quebra, por exemplo

Correções nestas falhas devem vir, principalmente, da preocupação de gestores em prover segurança cibernética para seus funcionários. Estruturação de redes confiáveis, uso de aparelhos dedicados ao trabalho e outros pontos viabilizam o trabalho remoto sem riscos aos envolvidos. “É preciso simplificar sistemas e integrar cibersegurança e testes nos processos de desenvolvimento. Além disso, é primordial conscientizar os colaboradores com o objetivo de criar uma cultura de segurança”, complementou Telles.

Via: Olhar Digital
A pandemia de cibercrime: por que os ataques de ransomware estão aumentando?

A pandemia de cibercrime: por que os ataques de ransomware estão aumentando?

Em questão de algumas semanas, quatro empresas de grande porte já foram afetadas por um ataque do tipo; entenda o que está acontecendo

Há alguns anos, especialistas em cibersegurança alertam sobre os riscos do ransomware, um tipo de ameaça digital que se distingue por “sequestrar” com criptografia os arquivos de um computador ou de uma rede e só liberá-los mediante o pagamento de um resgate. O ano de 2020 parece ser o ano em que essas previsões se concretizaram de uma forma palpável.

Em questão de semanas, alguns ataques bem-sucedidos a grandes empresas, que em tese deveriam ter as maiores proteções contra esse tipo de ameaça, começaram a ser noticiados. O mais notável deles atingiu a Garmin e chegou a afetar o funcionamento de seus produtos, fazendo com que seus clientes também fossem impactados pelo ataque.

No entanto, a Garmin está longe de ser a única. Apenas no mês de agosto vimos também a Canon, gigante especializada em câmeras, teve alguns de seus serviços derrubados, e agora também há o caso da Carnival, a maior operadora de cruzeiros do mundo, também foi diretamente afetada por ransomware. A fabricante automotiva Honda também teve suas operações afetadas por um ransomware conhecido como “Snake”.

Não é uma coincidência. Como explica o analista de segurança da Kaspersky, há neste momento uma ênfase ainda maior do cibercrime neste tipo de ataque, e existem bons motivos para isso.

O primeiro deles é óbvio: a pandemia. Com mais pessoas abandonando seus escritórios em regime de urgência, muitos departamentos de TI não puderam tomar todas as precauções necessárias para fazer com que funcionários estivessem preparados para o regime de trabalho remoto com total segurança, permitindo acesso a recursos corporativos sem todos os cuidados que esse tipo de acesso exige. Como explica Assolini, isso aumenta a superfície de ataque para um cibercriminoso.

O segundo tem a ver com um novo perfil de ataque, que se aproveita de novos marcos regulatórios sobre privacidade e proteção de dados para aumentar a pressão pelo pagamento do resgate. Na última grande onda de ransomware, vista entre 2016 e 2017, o método era mais simples: os autores bloqueavam o acesso aos dados e esperavam o pagamento. No entanto, empresas com backup e redundâncias conseguiam facilmente contornar o problema. Hoje, no entanto, o ataque se tornou mais sofisticado. O cibercriminoso aproveita a invasão à rede para roubar dados importantes, incluindo informações de clientes e segredos comerciais, e só então bloqueia os arquivos. O método tende a dar mais resultados, porque novas normas como a GDPR, a lei europeia de proteção de dados, preveem uma multa pesada para o vazamento de dados de clientes, fazendo com que as empresas se vejam duplamente pressionadas a pagar: para recuperar o acesso a seus arquivos e para evitar uma multa que pode ser ainda mais cara do que o resgate.

No entanto, como Assolini deixa claro, que, apesar do aumento da pressão sobre a vítima fazer o acordo com o cibercriminoso parecer vantajoso, não é tão simples assim. Ele nota que não há qualquer garantia de que o acordo será cumprido, e existe o risco de que ele volte pedindo mais dinheiro do que inicialmente combinado. Mesmo que ele cumpra o acordo, não há como garantir que o ataque não se repetirá. Por fim, mesmo que tudo ocorra exatamente como prometido, o pagamento incentiva a prática, permitindo que os autores continuem enxergando os ataques como lucrativos.

Como acontecem estes ataques?

O método de ataque também mudou nos últimos tempos. Se em tempos passados a infiltração na rede se dava pelo famoso “phishing”. É uma técnica que envolve enganar uma vítima em potencial, normalmente por e-mail, para levá-la a abrir um arquivo maligno enviado por e-mail acreditando se tratar de algo inofensivo. Pode ser, por exemplo, um documento do Word que carregue um macro que, quando habilitado, causa a infecção da máquina e, posteriormente, da rede de uma empresa.

Como aponta Assolini, as empresas estão mais atentas e treinadas contra esse tipo de prática, mas a pandemia criou um cenário novo, com novas vulnerabilidades que estão ativamente exploradas.

Um canal que tem sido amplamente explorado graças ao home-office forçado da pandemia tem sido o Remote Desktop Protocol (RDP) do Windows, um sistema que permite controlar remotamente um computador, o que costuma ser importante para suporte técnico, por exemplo. O cibercrime, então, busca encontrar empresas que tenham ativado essa ferramenta e utilizam métodos de força bruta para encontrar a senha para penetrar no sistema, então uma política de senhas fortes é importantíssima. Uma vez que essa proteção é quebrada, é como se o autor do ataque estivesse sentado em frente à máquina, com acesso total a todas as pastas, podendo fazer o que quiser com o computador.

A única limitação à ação do cibercriminoso quando esse tipo de ataque tem sucesso são os privilégios de administrador, mas nem isso é uma garantia. Empresas costumam restringir ações de funcionários por questão de segurança, impedindo que eles, por exemplo, instalem programas sem permissão da equipe de TI. No entanto, uma série de ações podem permitir ao autor quebrar essa proteção e realizar o que se chama de escalonamento de privilégios, para conseguir acesso total à máquina.

As precauções ainda não são tomadas

Você se lembra do WannaCry? Um dos maiores ataques da história afetou centenas de milhares de computadores pelo mundo em questão de algumas horas, bloqueando arquivos por criptografia. Assolini nota que existem evidências de que o ataque não era um ransomware comum, mas sim uma ação de sabotagem, já que o método usado para cifrar os dados era destrutivo, sem o real objetivo de permitir a sua recuperação.

Independentemente disso, o WannaCry ensinou (ou deveria ter ensinado) uma lição para administradores: a propagação do malware só se deu por uma vulnerabilidade no Windows para a qual a Microsoft já tinha liberado uma correção. Se os updates fossem instalados regularmente, o desastre teria sido evitado.

No entanto, três anos após o ataque, essa teoria não parece ainda ter sido colocado em prática, e existem duas explicações principais para que empresas continuem mantendo seus sistemas desatualizados, mas ambas giram em torno da economia de dinheiro.

A primeira delas é a pirataria. Companhias que usam o Windows pirata temem que a instalação de algum patch de segurança denuncie a irregularidade do software para a Microsoft, o que poderia trazer multas pesadíssimas. A outra é o risco de que atualizações causem perda de desempenho em máquinas antigas sem querer atualizar os computadores da empresa.

É uma escolha arriscada, mas é algo que as empresas continuam colocando na balança: os valores economizados valem os riscos de estar exposto a um ataque tão destrutivo quanto o de um ransomware? Especialmente diante das novas técnicas, que também incluem o roubo de informações sensíveis que podem ser expostas sem qualquer critério na internet.

Por que este tipo de ataque ganha força?

Porque é lucrativo. Assolini aponta que a tradição do cibercrime brasileiro é “imediatista”, como trojans bancários e clonagem de cartões de crédito, que permitem a extração rápida do dinheiro das vítimas.

O problema, para o cibercriminoso, é que este tipo de ataque é razoavelmente fácil de ser rastreado graças ao sistema bancário, que permite seguir sem grande dificuldade o destino do dinheiro.

E aí entram as criptomoedas, que já existem desde 2008, com o surgimento da Bitcoin, mas começaram a se popularizar e se diversificar (Litecoin, Ethereum, Monero e tantas outras) na primeira metade da década passada e viabilizaram um sistema de transações desregulamentado e muito mais difícil de se rastrear. O único ponto de vulnerabilidade para um cibercriminoso seria o momento em que essas criptomoedas são convertidas em dinheiro comum.

Não é exagero dizer que as criptomoedas viabilizaram os ataques de ransomware, já que até então todas as transações monetárias online poderiam ser facilmente rastreadas.

Via: Olhar Digital
Vazamentos de dados cresceram 47% desde o início da pandemia

Vazamentos de dados cresceram 47% desde o início da pandemia

A disseminação do novo coronavírus se tornou, além de um problema de saúde pública, uma questão de segurança digital. Agora, esse aspecto surge com evidências numéricas em um estudo da PSafe, que revelou um aumento de 47% no número de empresas vítimas de vazamentos de credenciais e informações confidenciais desde março, quando a pandemia foi declarada pela Organização Mundial de Saúde (OMS).

O aumento se refere ao número registrado no trimestre anterior e, para os especialistas em segurança, é um reflexo direto da adoção acelerada do home office na maioria das empresas ao redor do mundo. O trabalho a distância teve de ser implementado às pressas e sem os protocolos de proteção necessários, o que acabou fazendo com que o mercado corporativo se tornasse um alvo ainda maior para os hackers.

“Os colaboradores passaram a utilizar o Wi-Fi de suas próprias casas, que não proporcionam o mesmo nível de segurança das redes empresariais. O próprio dispositivo [também está sendo usado para trabalhar], algo que, sem uma solução de segurança adequada, põe em risco os dados confidenciais”, explica Marco De Mello, CEO da PSafe. Para ele, a adoção do home office levou não apenas a atropelos na implementação de salvaguardas, mas também criou novas necessidades que não estão sendo atendidas.

O executivo aponta, ainda, a iminência da vigência da Lei Geral de Proteção de Dados (LGPD), que passa a valer em agosto deste ano. Com as novas exigências do governo, que se não cumpridas, podem resultar em multas e sanções, as companhias têm uma nova preocupação relacionada à segurança, que surge em um ambiente no qual sua implementação pode não ser das melhores.

“A conjuntura dois fatos reforça que é preciso interceder com rapidez”, completa Mello, indicando a adoção de soluções de segurança corporativas como o melhor caminho. Plataformas de gerenciamento e monitoramento de rede, assim como sistemas de controle de acesso se tornaram essenciais para garantir proteção nestes momentos complicados, com as defesas continuando de pé mesmo com um eventual retorno às atividades presenciais.

Além disso, os colaboradores e administradores devem ficar atentos a ataques de phishing e golpes que usam engenharia social como porta de entrada para as redes corporativas. Por fim, o ideal é manter soluções de segurança atualizadas, assim como os próprios dispositivos conectados às infraestruturas internas, como forma de mitigar falhas conhecidas que possam ser exploradas por criminosos.

Via: CanalTech

Fonte: PSafe