Espionagem como um Serviço: qual o risco para as empresas?

Segundo Fernando Cardoso, arquiteto de Soluções na Trend Micro, ofertas estão disponíveis em fóruns da Deep Web e os atacantes podem facilmente comprar as ferramentas necessárias para espionar e exfiltrar dados corporativos altamente confidenciais

Compartilhar:

Em 2015, os Estados Unidos e a China, assinaram um acordo prometendo não realizar ou tolerar a espionagem econômica no ciberespaço.

 

Até então vista como uma preocupação somente dos Estados-nação, a espionagem pode atacar diversas empresas independentemente do tamanho: dados de propriedade intelectual como informações sobre novos produtos são vendidos a altos preços para os competidores e rivais das empresas-alvo.

 

As ofertas de Espionagem como um Serviço estão disponíveis em fóruns da Deep Web e os atacantes podem facilmente comprar as ferramentas necessárias para espionar e exfiltrar dados corporativos altamente confidenciais. Eles podem até mesmo contratar hackers para fazer a espionagem propriamente dita para eles.

 

Como o ataque funciona?

 

Os ataques de Espionagem como um Serviço usam as mesmas ferramentas, táticas, procedimentos e componentes de ataques direcionados. Qual a grande diferença? Os ataques de espionagem-como-um-serviço têm um componente adicional – existe uma espécie de leilão para quem pagar mais pelos dados roubados.

 

Primeiramente, os atacantes reúnem as informações sobre o alvo para identificar quem usar como isca. Em seguida, os hackers geralmente enviam e-mails contextualmente relevantes de phishing com malwares, geralmente para executivos C-level.

 

O comando e controle (C&C) da rede é então estabelecido com o suporte de backdoors, cavalos de Troia de acesso remoto (RATs), ou outro malware. Os dados são então exfiltrados para um site que apenas os atacantes têm acesso e são vendidos para quem pagar mais ou entregues para a empresa que os contratou.

 

A perda de dados nesse tipo de ataque é, naturalmente, um risco iminente, com efeitos como perda de vantagem competitiva sobre os rivais, danos à marca e perdas financeiras (lucros potenciais, gastos para se recuperar do ataque, etc).

 

Alguns serviços disponíveis no Underground incluem hackeamento do  database de grandes empresas, website e e-mail; tutoriais de hacking e ferramentas de espionagem.

 

trendmicro1
Países mais afetados por backdoors, rootkits e Trojans spyware (Divulgação)

 

 

Como as empresas podem se defender?

 

Estima-se que o custo total do cibercrime relacionado ao roubo de dados, ao redor do mundo, chegue a US$ 2 trilhões em 2019.

 

Abaixo, listo algumas dicas que podem ajudar as empresas a mitigar ataques de espionagem:

 

  • Proteger os dados e o perímetro da rede deve ser sempre o primeiro passo para evitar qualquer tipo de ataque;

 

  • A classificação dos dados de acordo com o seu nível de confidencialidade e o limite do número de pessoas que podem acessar os sistemas é também crucial;

 

  • A empresa deve procurar trabalhar a conscientização dos colaboradores para detectar sinais de ameaças iminentes que devem ser imediatamente reportados;

 

  • Empregar uma estratégia conectada de defesa que crie uma ampla combinação de tecnologias de segurança é crucial. As empresas devem usar uma segurança de última geração para fornecer a proteção máxima para endpoints com o mínimo impacto.

 

* Fernando Cardoso é arquiteto de Soluções na Trend Micro

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365