O que Narcos pode ensinar sobre a redução do crime cibernético?

Assim como o tráfico de drogas no seriado, se pudéssemos controlar a facilidade com que os criminosos utilizam credenciais privilegiadas, poderíamos reduzir o cibercrime, ou seja: se as chaves de sua empresa de repente pararem de desbloquear informações sensíveis, ninguém vai querer comprá-las

Compartilhar:

Produção original da Netflix, a série Narcos conta a história do ex-chefe do cartel de Medellín, Pablo Escobar, que em um ano traficando cocaína lucrou quase o equivalente ao Produto Interno Bruto (PIB) da Colômbia. Mas, embora muitos fatores tenham contribuído para o rápido crescimento de Escobar, o mais significante foi a crescente demanda mundial pela droga. Da mesma forma, há uma crescente demanda por login de usuários privilegiados na Dark Web, onde os resultados podem ter consequências devastadoras para empresas de todo o planeta.

 

A Dark Web não é apenas um bazar para drogas ilegais e números de cartões de crédito roubados. Borbulhando sob à superfície deste mercado perigoso, está uma economia em expansão que prospera em identidades roubadas.

 

Desde informações de acesso dos usuários de cartão de crédito, que são vendidas por US$ 15, até a de administradores de credenciais de iOS, que chegam até US$1,5 milhão, a fórmula é simples: quanto mais acesso alguém tem ao sistema, mais vale sua identidade na Dark Web.

 

Especialistas nesse assunto estimam que o AlphaBay, retirado do ar em julho, conseguiu atingir até US$ 800.000 por dia em receitas. Esse é um número exorbitante para um site na Dark Web, e mostra que o dinheiro feito no mercado negro pode diminuir o que muitas empresas de segurança – que são responsáveis por proteger essas identidades – apresentam todos os anos.

 

Por que certas credenciais de usuários valem mais e por que criminosos na Dark Web as desejam tanto?

 

Os atores ruins procuram as credenciais de login dos chamados “usuários privilegiados”, como administradores de sistema e diretores de informações (CIOs), porque podem desbloquear o acesso às informações mais sensíveis que uma empresa ou organização detém. Hoje, de acordo com a Forrester Research, 80% de todas as violações da segurança cibernética envolvem credenciais privilegiadas de login. Nas mãos erradas, esses logins podem causar estragos em uma empresa, seja por meio de ataques internos orquestrados ou por meio do fechamento de um sistema para o resgate.

 

Em um exemplo recente destacado em um relatório da BAE Systems e PwC, um grupo chamado APT10 visou as credenciais privilegiadas de provedores de serviços de TI gerenciados (MSPs). Isso permitiu ao hacker o acesso potencial, e sem precedentes, à propriedade intelectual, aos dados sensíveis desses MSPs e, consequentemente, de seus clientes em todo o mundo.

 

Infelizmente, a tentativa de travar uma guerra contra esses atores ruins é ineficaz, a menos que todos nós sejamos parte na contenção do fornecimento dessas credenciais. Imagine jogar whack-a-mole em três dimensões em um console do tamanho de um campo de futebol. As tentativas de ataques ocorrem em uma base quase constante. No ano passado, o FBI informou que, em média, cerca de quatro mil ataques cibernéticos de ransomware ocorreram por dia em empresas, usuários particulares e agências governamentais. Esse é um aumento de 300% em relação a 2015, quando a instituição registrou mil ataques por dia.

 

Simplificando, você não pode afastar todas as tentativas de invasão à sua rede, e a Dark Web é tão lucrativa que qualquer pessoa com habilidades em ciência da computação e uma bússola moral rebelde pode tentar ganhar dinheiro.

 

Percebendo isso, fica claro que a melhor maneira de evitar os hackers que procuram vender suas credenciais privilegiadas na Dark Web é desvalorizá-los o máximo possível. Em outras palavras, devemos garantir que nenhum usuário tenha acesso completo, não controlado e regulamentado às nossas redes.

 

O primeiro passo para este objetivo é rastrear os funcionários – e seus acessos – ao longo do ciclo de vida na empresa. Isso significa certificar-se de que, desde o primeiro dia até a entrevista de saída, o acesso dos colaboradores seja suficiente para enfrentar o desafio que lhes foi dado. Em segundo lugar, quando um funcionário solicita maior acesso, as empresas precisam garantir que isso seja temporário, sem permitir que se torne o novo padrão.

 

Por fim, a análise de risco pode ajudar a identificar de forma automática possíveis violações para desestimular os privilégios e tornar essa identidade significativamente menos valiosa. E como a maioria dos hackers está procurando credenciais que os coloquem profundamente em uma rede, desativá-los antes de serem usados os torna quase inúteis na Dark Web.

 

Para trazer isso de volta ao universo de Narcos, se os usuários de cocaína, durante o reinado de Escobar, de repente se tornassem imunes aos efeitos da droga, a demanda do mercado, e consequentemente a fortuna do narcotraficante, teriam se dissipado. Da mesma forma, se pudéssemos controlar a facilidade com que os criminosos utilizam credenciais privilegiadas, poderíamos reduzir o crime cibernético. O mesmo se aplica às vendas de credenciais na Dark Web.

 

Se as chaves de sua empresa de repente pararem de desbloquear informações sensíveis, ninguém vai querer comprá-las.

 

* Naresh Parsaud é diretor Senior de Segurança da CA Technologies

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

42% dos consumidores tiveram contato com ciberataques em mobile

A pesquisa da Appdome ressalta que tanto os próprios usuários quanto pessoas próximas a eles entraram no radar do Cibercrime....
Security Report | Overview

Nova parceria mira acesso das PMEs a recursos estratégicos em Cyber Security

Um dos setores que se tornaram alvos do cibercrime nos últimos anos, as empresas pequenas e médias no país tem...
Security Report | Overview

Espada de dois gumes: Como usar a IA para manter os defensores à frente dos hackers?

Já é notório ao mercado de Cibersegurança que a IA Generativa cumprirá papéis cruciais de ambos os lados dessa balança,...
Security Report | Overview

Sistemas Windows, GitHub e WordPress apresentam vulnerabilidades críticas

Em seu novo comunicado para o mercado, a consultoria Redbelt Security também alertou sobre a distribuição de malware em sites...