Ameaças modernas de segurança cibernética: tudo o que você precisa saber

Organizações de todos os tamanhos podem ser vítimas de ameaças cibernéticas modernas. Um ator mal-intencionado pode ter vários motivos para realizar um ataque – o mais comum é o ganho financeiro. Dependendo da política de recuperação de desastres da empresa, um ataque cibernético pode afetar significativamente a continuidade dos negócios, o fluxo de receita e a confiança do cliente.

Rastrear e estudar ameaças cibernéticas em evolução é fundamental para uma melhor estratégia de segurança cibernética. Este artigo discutirá os tipos mais comuns de ameaças cibernéticas, as técnicas dos atores de ameaças para se infiltrar nas redes da empresa e as melhores práticas para melhorar as defesas da empresa.

O que são ameaças cibernéticas?

Ameaças cibernéticas referem-se a qualquer ataque potencialmente malicioso que tenha como objetivo obter acesso não autorizado a uma rede para roubar dados confidenciais, interromper as operações comerciais ou danificar infraestrutura e informações críticas.

As ameaças cibernéticas podem se originar de vários atores – hackers, hacktivistas, estados-nação hostis, espiões corporativos, organizações criminosas, grupos terroristas ou informantes descontentes.

Um atacante cibernético pode usar os dados confidenciais de um funcionário ou de uma empresa para obter acesso a contas financeiras ou excluir, corromper ou roubar dados para ganho pessoal. Se desacompanhadas, as ameaças cibernéticas podem corromper a rede de computadores da empresa, interromper os processos de negócios e causar tempo de inatividade indefinido.

Tipos de ataques cibernéticos

As ameaças à segurança cibernética podem vir de várias formas. É por isso que estudar potenciais perigos cibernéticos e se preparar para combatê-los é crucial.

Ataques de malware

Malware (abreviação de “software malicioso) é um software projetado especificamente para injetar código malicioso em um dispositivo ou rede de destino e permitir outras ações prejudiciais, como corromper dados confidenciais ou ultrapassar um sistema.

Ataques de ransomware

Ataques de ransomware são um tipo de ataque de malware que bloqueia o acesso a sistemas de computador ou dados até que um resgate seja pago. Tais ataques geralmente são desencadeados baixando malware no sistema de destino. Alguns ataques visam roubar dados antes de criptografar o sistema de destino, o que os classificaria como violações de dados.

Ataques de phishing

Ataques de phishing são e-mails mal-intencionados, telefonemas, mensagens de texto ou sites projetados para enganar os usuários a baixar malware, compartilhar informações confidenciais ou dados de identificação pessoal (números de Seguridade Social, informações de cartão de crédito, credenciais de login) ou seduzir outras ações que expõem as vítimas ou sua empresa a ameaças cibernéticas.

Um ataque de phishing bem-sucedido pode levar a roubo de identidade, ataques de ransomware, violações de dados, fraude de cartão de crédito e perdas financeiras para a organização.

Os cinco tipos mais comuns de ataques de phishing são phishing por e-mail, Spear phishing, SMiShing, Whaling e Angler phishing.

Advanced Persistent Threads

Uma ameaça persistente avançada (APT) é um ataque cibernético cada vez mais sofisticado no qual os cibercriminosos estabelecem uma presença não detectada em um sistema ou rede para roubar informações por um período prolongado. Os ataques APT são meticulosamente planejados e projetados para atingir uma organização específica, ignorar os meios de segurança existentes e passar despercebidos pelo maior tempo possível.

Os ataques APT geralmente exigem uma personalização mais abrangente do que os ataques cibernéticos tradicionais. Os atacantes geralmente são equipes experientes de cibercriminosos com financiamento significativo para perseguir alvos de alto valor. Para explorar vulnerabilidades dentro do sistema de destino, eles investiram tempo e esforço consideráveis na pesquisa de todos os potenciais pontos de entrada dentro da organização.

As quatro razões gerais para os APTs são espionagem cibernética (incluindo segredos de estado ou roubo de propriedade intelectual), hacktivismo, eCrime para ganho financeiro e destruição de dados e infraestrutura.

Ataques de Engenharia Social

O ataque de engenharia social visa enganar os usuários a fazer algo, jogando com suas emoções e processo de tomada de decisão. A maioria dos ataques de engenharia social normalmente envolve uma forma de manipulação psicológica para enganar funcionários desavisados a entregar informações confidenciais. Normalmente, a engenharia social usa e-mail, mídia social ou outros canais de comunicação para invocar urgência ou medo no usuário para que a vítima revele dados críticos, clique em um link malicioso ou execute código malicioso de alguma forma.

Ataque ao Domain Name System (DNS)

Os ataques do Sistema de Nomes de Domínio (DNS) ocorrem quando os cibercriminosos exploram vulnerabilidades no DNS de um servidor. O objetivo do DNS é usar um resolvedor de DNS para traduzir nomes de domínio fáceis de usar em endereços IP legíveis por uma máquina.

Primeiro, o resolvedor de DNS consultará seu cache local para o nome de domínio e endereço IP. Se ele não conseguir localizar os registros necessários, ele consultará outros servidores DNS. Se essa etapa do processo também falhar, o resolvedor procurará o servidor DNS que contém o mapeamento canônico do domínio. Assim que o resolvedor localizar o endereço IP específico, ele o retornará ao programa solicitante e o armazenará em cache para uso futuro.

Os ataques DNS normalmente alavancam a comunicação de texto simples entre usuários e servidores DNS. Outro tipo de ataque comum é fazer login no site de um provedor de DNS por meio de credenciais roubadas e redirecionar registros DNS.

Ataques de Denial of Service (DoS) ou Distributed Denial of Service (DDoS)

Um ataque de Negação de Serviço (DoS) tem como objetivo desligar uma máquina, sistema ou rede, tornando-a inacessível aos seus usuários pretendidos. Ataques DoS inundam o alvo com tráfego ou enviam conjuntos de informações projetados especificamente para acionar uma falha. Ambos os cenários bloquearão o acesso a usuários legítimos do recurso ou serviço.

Mesmo que os ataques DoS geralmente não envolvam roubo ou perda de dados, eles podem custar a uma empresa tempo e dinheiro significativos para restaurar os sistemas ao seu estado original.

Um ataque de Negação de Serviço Distribuído (DDoS) segue um padrão semelhante aos ataques DoS. No entanto, um ataque DDoS utilizará vários sistemas comprometidos para entregar o tráfego de ataque. Máquinas exploráveis podem ser computadores, dispositivos IoT ou outros recursos de rede.

Roubo de Propriedade Intelectual

O roubo de Propriedade Intelectual (PI) refere-se à exploração ou roubo não autorizado de ideias, trabalhos criativos, segredos comerciais e outras informações confidenciais protegidas pelas leis de PI. O roubo de IP pode incluir várias violações de informações confidenciais, incluindo violação de marca registrada, direitos autorais e patente.

O roubo de IP pode afetar indivíduos, PMEs e líderes empresariais globais e ameaçar a segurança nacional. O roubo de IP pode prejudicar o crescimento econômico e a inovação, tornando a segurança da rede IP uma obrigação para organizações de todos os tamanhos.

O que são violações de dados?

Uma violação de dados refere-se a um incidente de segurança no qual partes não autorizadas ganham controle sobre informações sensíveis ou confidenciais – dados pessoais, como números de Seguridade Social, detalhes de contas bancárias, dados de saúde ou ativos corporativos – registros de dados de clientes, informações financeiras, propriedade intelectual, etc.

“Violações de dados” são frequentemente usadas de forma intercambiável com “ataques cibernéticos”. No entanto, nem todas as violações de dados são ataques cibernéticos, e nem todos os ataques cibernéticos são violações de dados. Um ataque pode ser considerado uma “violação” quando leva à comprometimento da confidencialidade dos dados. Por exemplo, um ataque DDoS que trava o tráfego de rede não é considerado uma “violação”. Por outro lado, vírus de computador que visam roubar ou destruir dados na rede da empresa são uma “violação”. O mesmo se aplica ao roubo físico de unidades de mídia de armazenamento – HDDs externos, unidades USB e até mesmo arquivos em papel contendo informações essenciais.

Como os invasores obtêm acesso às redes de computadores?

Inúmeras explorações podem permitir ataques cibernéticos em uma rede corporativa. Abaixo, discutiremos as abordagens mais comuns que os atacantes cibernéticos usam para penetrar nas defesas do sistema.

Ataques Man-in-the-middle (MiTM)

Man-in-the-middle (MiTM) refere-se a ataques nos quais atores de ameaças interceptam e retransmitem secretamente mensagens entre duas partes autorizadas para fazê-las acreditar que estão se comunicando diretamente umas com as outras. O ataque pode ser categorizado como “eavesdropping”, no qual os atacantes interceptam e controlam toda a conversa.

Os ataques MiTM dão ao ator mal-intencionado a capacidade de capturar e manipular informações pessoais confidenciais – credenciais de login, números de cartão de crédito e detalhes da conta – em tempo real e, portanto, representam uma ameaça significativa às redes da empresa.

Vulnerabilidades de Terceiros (Fornecedores, Empreiteiros, Parceiros)

Vulnerabilidades de terceiros podem ser trazidas para o ecossistema ou cadeia de suprimentos de uma organização por partes externas. Essas partes podem incluir fornecedores, fornecedores, contratados, parceiros ou prestadores de serviços, que podem acessar dados internos da empresa ou do cliente, processos, sistemas ou outros dados de infraestrutura crítica.

Structured Query Language (SQL) injection

A injeção de SQL (SQLi) é uma vulnerabilidade que permite que os invasores interfiram nas consultas de um aplicativo em seu banco de dados. Normalmente, tais ataques permitirão que o agente da ameaça visualize dados confidenciais – dados de contas de usuário ou outras informações confidenciais que o aplicativo pode acessar. Na maioria dos casos, os atacantes podem modificar, corromper ou excluir esses dados e causar alterações persistentes no comportamento ou conteúdo do aplicativo.

Em alguns cenários, os invasores podem escalar um ataque de injeção de SQL para comprometer o servidor de destino ou outra infraestrutura-chave ou executar um ataque DoS.

Ações acidentais de usuários autorizados

Às vezes, os funcionários podem invocar ameaças internas sem perceber. Ações acidentais que podem levar a uma violação de dados incluem:

  • Digitando um endereço de e-mail e enviando acidentalmente dados críticos de negócios para um concorrente.
  • Abrindo anexos em e-mails de phishing que contenham um vírus ou malware.
  • Clicando sem saber em um hiperlink malicioso.
  • Desarranjo inadequado de documentos confidenciais.

Software não corrigido

O software não corrigido contém vulnerabilidades conhecidas que permitem que os invasores explorem as fraquezas e implantem código malicioso no sistema. Os atacantes geralmente investigam o software da empresa para procurar sistemas não corrigidos e atacá-los direta ou indiretamente.

Zero-Day Exploits

Uma vulnerabilidade de dia zero é uma vulnerabilidade de software descoberta por atores mal-intencionados antes que o fornecedor de software tome conhecimento dela. Como os desenvolvedores não sabem sobre a vulnerabilidade, eles não emitiram um patch para corrigi-la.

Uma exploração de dia zero aproveita tais vulnerabilidades para atacar sistemas com fraquezas previamente identificadas. Um ataque bem-sucedido de dia zero deixa fornecedores e empresas com “0 dias” para reagir, daí o nome do ataque. Tais ataques podem causar estragos em um sistema alvo até que a vulnerabilidade seja remediada.

Generativa AI

Os atacantes podem usar métodos de aprendizado de máquina (ML) – redes adversárias geradoras, aprendizado de reforço, etc. – para criar ameaças cibernéticas novas e altamente sofisticadas que podem romper as defesas cibernéticas tradicionais com mais facilidade.

Por meio de ferramentas de IA generativas (por exemplo, ChatGPT), os cibercriminosos podem construir códigos maliciosos melhores e mais sofisticados, escrever e-mails de phishing personalizados alimentados por IA, gerar dados falsos profundos, sabotar ML na detecção de ameaças cibernéticas, quebrar CAPTCHAs e permitir adivinhação de senha eficiente e ataques de força bruta.

Supply Chain Attacks

Os ataques à cadeia de suprimentos ocorrem quando os atacantes usam um provedor externo com acesso a sistemas ou dados de destino para se infiltrar em infraestrutura crítica. Como a parte externa recebeu acesso a aplicativos, dados confidenciais e redes da empresa, os invasores podem violar as defesas do terceiro para se infiltrar no sistema com mais facilidade.

Manipulação de dados sensíveis

A manipulação de dados é uma ameaça cibernética de última geração. Em vez de ignorar brutalmente o software antivírus, os atacantes fazem ajustes sutis e furtivos nos dados de destino para algum efeito ou ganho. Alguns atores de ameaças podem decidir manipular dados para acionar intencionalmente eventos e capitalizá-los. Quanto mais sofisticada a fraude, maior a chance de a manipulação comprometer a integridade dos dados.

Quais são exemplos de ameaças cibernéticas?

Vamos examinar dois exemplos de ameaças de segurança cibernética que se transformaram em ataques completos.

Ataques de IoT (Internet das Coisas) – o hack Verkada

O serviço de vigilância por vídeo baseado em nuvem, Verkada, foi invadido em março de 2021. Após o ataque, os atores de ameaças puderam acessar dados de clientes privados através do software Verkada. Além disso, os atacantes tiveram acesso a mais de 150.000 câmeras em hospitais, escolas, fábricas, prisões e outras instituições por meio de credenciais legítimas de conta de administrador que encontraram on-line.

Mais tarde, mais de 100 funcionários da Verkada foram identificados como com privilégios de “super administrador”, que permitiram o acesso a milhares de câmeras de clientes, definindo o risco significativo associado a um grande número de usuários superprivilegiados.

Ataques de phishing – Ubiquiti Networks Inc.

A Ubiquiti Networks Inc., uma empresa americana de tecnologia de rede, tornou-se vítima de um ataque de spear phishing. Os cibercriminosos se passaram por uma entidade externa (juntamente com alguns funcionários de alto nível) para atingir a equipe financeira da Ubiquiti e induzi-los a transferir um total de US$ 46,7 milhões.

Após o ataque, consultores externos e o comitê de auditoria da empresa relataram fraquezas significativas nos controles internos de relatórios financeiros da organização, resultando na renúncia do CFO.

Como as empresas podem gerenciar os riscos de segurança cibernética?

Mesmo que não ameace a segurança nacional, as ameaças de segurança cibernética podem afetar severamente os processos diários de uma organização, o fluxo de receita e os marcos de continuidade de negócios.

Para combater os riscos de segurança cibernética de fora, bem como ameaças internas, as empresas devem confiar nas melhores práticas de segurança de dados.

  • Criptografia de dados e backups regulares

Salvar dados críticos em um formato de texto normal torna mais fácil para os invasores acessá-los. A criptografia de dados limita o acesso a ativos para usuários com uma chave de criptografia. Mesmo que os hackers consigam acessar os dados, eles não poderão lê-los a menos que os descriptografem. Além disso, algumas soluções de criptografia irão alertá-lo se outras partes tentarem alterar ou adulterar os dados.

Outro aspecto crítico da proteção de dados são os backups regulares de todas as informações importantes. Às vezes, as ameaças de segurança cibernética podem se transformar em violações de dados completas, levando à perda de dados. Seguindo esse cenário, você não poderá recuperar dados perdidos a menos que mantenha um backup confiável e seguro no armazenamento.

A falha em restaurar os dados operacionais pode levar ao tempo de inatividade, perda de receita e desconfiança do cliente. Aqui, sua equipe de segurança deve seguir diretrizes robustas de backup, como a Regra de Backup 3-2-1. A Regra sugere que você mantenha duas cópias de seus dados localmente em mídias diferentes, com uma cópia adicional armazenada em um local externo.

  • Treinamento regular de funcionários

Os e-mails de phishing são a principal maneira de os hackers se infiltrar nas redes da empresa. Se seus funcionários interagirem com e-mails fraudulentos, eles podem instalar malware sem saber ou conceder acesso à rede aos invasores.

Os e-mails de phishing são difíceis de detectar, pois parecem legítimos à primeira vista. Sem treinamento adequado, seus funcionários podem ser enganados e clicar em um link malicioso, abrir um anexo corrompido ou enviar informações confidenciais ao invasor. É por isso que a realização regular de treinamento de conscientização sobre segurança cibernética é crucial para educar seus funcionários sobre as principais formas de ameaças cibernéticas e as melhores maneiras de bloqueá-las.

  • Atualizações de sistemas e software

Patches de software e sistema são vitais para sua estratégia de segurança cibernética. Eles adicionam novos recursos e funcionalidades e corrigem falhas de segurança e vulnerabilidades de software que os atores mal-intencionados poderiam explorar.

Atualizar prontamente seus sistemas é fundamental para combater o código malicioso que busca explorar as fraquezas do software. É melhor confiar em uma solução de gerenciamento de patches para automatizar o processo e implantar todas as atualizações críticas assim que forem emitidas.

  • Avaliações e monitoramento de fornecedores

Como mencionado, os atores de ameaças podem explorar vulnerabilidades no ambiente do seu fornecedor para romper as defesas da empresa. É por isso que é essencial obter um gerenciamento abrangente de risco do fornecedor. Isso ajudará você a mitigar o risco de terceiros, em vez de depender apenas da resposta ao incidente.

  • Senhas fortes

Um número impressionante de violações de dados resulta de senhas fracas. Como a tecnologia de quebra de senhas percorreu um longo caminho nos últimos anos, senhas simples geralmente são obsoletas ao combater ameaças de segurança cibernética.

Todos os membros da sua organização devem usar senhas complexas combinadas com autenticação multifatorial para negar acesso a partes não autorizadas. Também é melhor eliminar o compartilhamento de senhas para isolar um ataque se um único dispositivo estiver comprometido. Além disso, é melhor manter todas as senhas em um formato criptografado.

  • Minimize a superfície de ataque

A superfície de ataque de uma rede compreende todos os pontos de entrada potenciais para os atacantes explorarem – software, sistemas de aplicativos da web, IoT, funcionários, etc. – para penetrar nas defesas de segurança.

Os três principais tipos de superfície de ataque são:

  • Físico – inclui ativos da empresa que um hacker pode envolver se tiver acesso físico aos seus escritórios.
  • Digital – inclui ativos que são acessíveis pela internet (e não são protegidos por um firewall). Isso inclui servidores corporativos, sistemas operacionais, ativos desatualizados, como um site antigo, mas ainda ativo, e muito mais.
  • Engenharia social – neste tipo de superfície de ataque muitas vezes negligenciado, os atacantes exploram a psicologia humana e manipulam os funcionários para compartilhar informações confidenciais.
  • Melhore a segurança física

A maioria das estratégias de gerenciamento de riscos cibernéticos se concentra no aspecto digital do seu ambiente, negligenciando as instalações físicas da empresa. No entanto, as organizações devem realizar avaliações regulares de segurança para determinar o estado de segurança da infraestrutura crítica para protegê-la de invasores que tentam invadir seus escritórios.

  • Um Killswitch

Um killswitch pode proteger sua organização contra ataques em larga escala. Essa forma de proteção reativa de segurança cibernética permite que sua equipe de segurança de TI desligue todos os sistemas assim que detectarem comportamentos suspeitos até que o problema seja resolvido.

Além disso, você pode implementar uma análise abrangente de ameaças para inspecionar os logs do servidor com frequência e realizar auditorias da estrutura de segurança cibernética para garantir a integridade do sistema. Por fim, é benéfico implantar ferramentas de análise forense de rede para analisar o tráfego de rede.

  • Firewalls

Um sistema de firewall confiável protegerá sua rede contra ataques de força bruta e evitará que incidentes de segurança cibernética causem danos significativos. Além disso, os firewalls monitoram o tráfego de rede para detectar e identificar atividades suspeitas que possam comprometer a integridade de seus dados.

  • Uma política robusta de segurança cibernética

Políticas abrangentes de segurança cibernética são parte integrante da detecção de ameaças e prevenção de violações de dados. Ao criar suas diretrizes de segurança cibernética, você deve cobrir vários aspectos críticos:

  • Recuperação de desastres (DR) – um plano de DR garante que todo o pessoal saiba o que fazer durante ou após um ataque. Também minimiza o tempo de inatividade e garante processos em obstáculos do negócios.
  • Teste de segurança – uma política de teste de segurança descreve a frequência de seus testes de segurança cibernética, permitindo que você descubra e corrija vulnerabilidades antes que os atacantes possam explorá-las.
  • Controle e gerenciamento de acesso – esta política descreve quais partes podem acessar informações confidenciais, reduzindo assim o risco de acesso não autorizado.
  • Resposta a incidentes (IR) – O planejamento de IR documenta as etapas e procedimentos a serem implementados em caso de violação de dados. Também atribui níveis de responsabilidade a diferentes membros da organização e reduz o tempo de resposta da sua empresa.

Como atualizar seu programa de gerenciamento de riscos cibernéticos com o NIST

A Estrutura de Gerenciamento de Riscos do NIST (RMF) fornece às empresas um processo abrangente, flexível e mensurável de 7 etapas de segurança da informação e gerenciamento de riscos de privacidade. As diretrizes e padrões do NIST apoiam a implementação de programas de gerenciamento de riscos para proteger sistemas cada vez mais vulneráveis, evitar violações de dados e projetar uma estratégia robusta de segurança cibernética de acordo com os requisitos da Lei Federal de Modernização da Segurança da Informação (FISMA).

  • Preparação

Inclui atividades e processos essenciais para preparar a organização para o gerenciamento de riscos de segurança e privacidade.

  • Categorização

Refere-se à categorização do sistema de destino e de todos os dados processados, armazenados e transmitidos com base em uma análise de impacto de ameaça.

  • Seleção

Inclui a seleção dos controles NIST SP 800-53 necessários para proteger o sistema de computador com base em avaliações de risco abrangentes.

  • Implementação

Refere-se à implementação dos controles definidos e à documentação do processo de implantação do controle.

  • Avaliação

Refere-se à avaliação se os controles de segurança estão corretamente configurados, estão operando como esperado e estão fornecendo os resultados desejados.

  • Autorização

Refere-se a altos funcionários que autorizam o sistema a operar após uma análise e decisão baseadas em risco.

  • Monitoramento

Refere-se ao monitoramento contínuo da implementação do controle e à identificação de riscos potenciais para o sistema protegido.

Acronis Cyber Protect – a melhor proteção contra ameaças cibernéticas para sua organização

O Acronis Cyber Protect oferece proteção cibernética completa em uma única solução – você pode gerenciar a detecção de ameaças, proteção de dados e funções de backup e recuperação por meio de um único painel centralizado para agilizar sua estratégia de segurança cibernética.

O Acronis Cyber Protect pode proteger máquinas Windows, macOS, Linux, iOS e Android. Além disso, você pode executar o Acronis Cyber Protect na Acronis Cloud para garantir proteção cibernética avançada em ambientes de trabalho híbridos, móveis e remotos.

As extensas opções de backup eliminam a necessidade de uma equipe dedicada de backup de dados no local, com a recuperação de desastres na nuvem garantindo tempo de inatividade mínimo e continuidade de negócios incomparável. Lute contra ameaças de segurança cibernética facilmente com o Acronis Cyber Protect. Experimente hoje para fornecer um amanhã melhor para seus dados.


Traduzido por Philip Obrien
CEO da Backup Já, empresa parceira Platinum da Acronis.
Fone 11 4280-0886
E-mail contato@backupja.com.br

Fonte https://www.acronis.com/en-us/blog/posts/modern-cybersecurity-threats/

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *