Por que o cibercrime é tão lucrativo?

Ransomwares destruidores, criptomoedas alternativas e aumento no uso de táticas de fraude estão entre as ameaças que tornam mercado criminoso ainda mais rentável para os hackers, aponta relatório

Compartilhar:

Com os recentes ataques cibernéticos globais em grande escala sinalizando uma crescente frente de ameaças com grande potencial de destruição e impacto nos negócios, um novo relatório da iDefense – empresa da Accenture Security – revela como alguns agentes continuam evoluindo suas habilidades para evitarem ser detectados.

 

O relatório prevê um aumento no número de agentes de ameaça, cujas capacidades estão sendo rapidamente expandidas por conta de fatores como a proliferação de ferramentas e exploits de baixo custo, customizáveis e com grande facilidade de uso.

 

O Relatório 2017 Cyber Threatscape examina as tendências mais importantes do primeiro semestre de 2017 e explora como os incidentes cibernéticos poderão evoluir nos próximos seis meses. O documento se baseia na coleta de inteligência, pesquisa e análise da iDefense, incluindo pesquisa com materiais públicos (open source).

 

São analisados o aumento na prevalência de ataques destrutivos, com o uso de táticas para induzir as vítimas ao erro (adversary denial e deception tactics); o uso agressivo de operações de roubo de informação por nações adversárias; o crescimento no número e na diversidade de agressores e o aumento no número de exploits, ferramentas, técnicas de criptografia e sistemas de pagamento anônimos ao alcance de agentes maliciosos.

 

“Os primeiros seis meses de 2017 viram o ransomware evoluir e produzir novas variantes virais, disseminados por agentes e criminosos cibernéticos patrocinados por Governos. Nossas conclusões confirmam que as equipes de segurança cibernética de todas as indústrias precisarão solucionar desafios com um nível de complexidade inédito para defender seus ativos nos próximos meses”, diz Josh Ray, diretor executivo da Accenture Security. “A ocorrência de novos métodos de ataque cibernético vai continuar, mas existem medidas imediatas que as companhias podem tomar para se protegerem melhor de ransomwares e reduzir o impacto das violações de segurança”.

 

Outras conclusões de alta relevância do relatório incluem:

 

  • Táticas reversas de fraude – Os criminosos cibernéticos estão aumentando o uso de táticas de fraude, entre as quais código antianálise, esteganografia e servidores de comando e controle descartáveis para disfarçar os dados roubados. O aumento na divulgação de atividades de ameaça cibernética ao público e da responsabilização dos seus agentes poderão acelerar esta tendência de detecção e combate às fraudes, aumentando o custo dos esforços de defesa cibernética e a alocações de recursos para esse fim.

 

  • Campanhas sofisticadas de phishing – Os criminosos cibernéticos continuam utilizando “iscas” familiares, como assuntos nas mensagens que fazem referência a faturas, remessas, currículos, transferências bancárias ou pagamentos em atraso. Entretanto, os ransomwares estão superando os cavalos de troia bancários como um dos tipos mais prevalentes de malware entregues por meio de técnicas de phishing.

 

  • Uso estratégico de operações de coleta de informação – É provável que as atividades de espionagem e disrupção partindo de agentes patrocinados por governos continuem aumentando em resposta ao cumprimento de requisitos estratégicos de coleta de dados e motivações de caráter geopolítico, como sanções econômicas, exercícios militares e conflitos religiosos.

 

  • Criptomoedas alternativas – O Bitcoin ainda é a moeda preferida dos cibercriminosos, mas eles estão sendo forçados a desenvolver e maximizar o uso de técnicas de lavagem de Bitcoin ou a adotar criptomoedas alternativas para disfarçar melhor suas transações.

 

  • Serviços DDoS-for-Hire – Os serviços de ataque de negação de serviço distribuído (DDoS) “por aluguel” foram substituídos por um ecossistema de botnets de DDoS-for-hire (por aluguel), o que ampliou o acesso dos cibercriminosos a ferramentas e serviços de DDoS-for-hire mais potentes e de baixo custo.

 

Confira abaixo alguns componentes eficazes de um plano de continuidade dos negócios:

 

Adotar a prevenção proativa

 

Reconheça tentativas de phishing por meio de treinamento de prevenção e programas de conscientização. Crie meios para que os funcionários reportem e-mails fraudulentos rapidamente e continue conduzindo testes internos para comprovar se o treinamento está funcionando.

 

Elevar os controles de e-mail

 

Mantenha filtros de spam e sistemas de autenticação fortes. Realize varreduras nos e-mails enviados e recebidos para detectar ameaças e filtrar arquivos executáveis. Considere o uso de soluções de análise de e-mails baseadas em Nuvem.

 

Isolar sua infraestrutura

 

Remova ou elimine direitos de administrador de estações de trabalho locais ou procure as combinações de configuração certas (ex.: antivírus, firewalls). Corrija sistemas operacionais e aplicativos com patches regularmente.

 

Planejar a continuidade

 

Para evitar o pagamento de resgates resultantes de um ataque bem-sucedido de ransomware, tenha um plano bem elaborado e testado de resiliência cibernética para viabilizar a recuperação. Reveja, atualize e teste esse plano regularmente.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Órgão da ONU para desenvolvimento investiga ataque com extorsão de dados

O programa internacional de fomento alertou, em nota publicada no site oficial, para a ocorrência de um incidente contra o...
Security Report | Destaques

Ataque Cibernético derruba site de prefeitura no Piauí

Em nota divulgada por meio das redes sociais, a prefeitura do município de Pedro II informou que um incidente cibernético...
Security Report | Destaques

Cisco aposta na proteção de nuvem com novas usabilidades da IA

Durante encontro com jornalistas no Cisco Engage Brasil 2024, a empresa tratou dos próximos passos de diálogo com o setor...
Security Report | Destaques

Polícia Federal interrompe emissão de passaportes por tentativa de ciberataque

Em nota publicada hoje (18) no site oficial, a autoridade policial informa que o incidente ocorreu ainda no começo dessa...