Por que o cibercrime é tão lucrativo?

Ransomwares destruidores, criptomoedas alternativas e aumento no uso de táticas de fraude estão entre as ameaças que tornam mercado criminoso ainda mais rentável para os hackers, aponta relatório

Compartilhar:

Com os recentes ataques cibernéticos globais em grande escala sinalizando uma crescente frente de ameaças com grande potencial de destruição e impacto nos negócios, um novo relatório da iDefense – empresa da Accenture Security – revela como alguns agentes continuam evoluindo suas habilidades para evitarem ser detectados.

 

O relatório prevê um aumento no número de agentes de ameaça, cujas capacidades estão sendo rapidamente expandidas por conta de fatores como a proliferação de ferramentas e exploits de baixo custo, customizáveis e com grande facilidade de uso.

 

O Relatório 2017 Cyber Threatscape examina as tendências mais importantes do primeiro semestre de 2017 e explora como os incidentes cibernéticos poderão evoluir nos próximos seis meses. O documento se baseia na coleta de inteligência, pesquisa e análise da iDefense, incluindo pesquisa com materiais públicos (open source).

 

São analisados o aumento na prevalência de ataques destrutivos, com o uso de táticas para induzir as vítimas ao erro (adversary denial e deception tactics); o uso agressivo de operações de roubo de informação por nações adversárias; o crescimento no número e na diversidade de agressores e o aumento no número de exploits, ferramentas, técnicas de criptografia e sistemas de pagamento anônimos ao alcance de agentes maliciosos.

 

“Os primeiros seis meses de 2017 viram o ransomware evoluir e produzir novas variantes virais, disseminados por agentes e criminosos cibernéticos patrocinados por Governos. Nossas conclusões confirmam que as equipes de segurança cibernética de todas as indústrias precisarão solucionar desafios com um nível de complexidade inédito para defender seus ativos nos próximos meses”, diz Josh Ray, diretor executivo da Accenture Security. “A ocorrência de novos métodos de ataque cibernético vai continuar, mas existem medidas imediatas que as companhias podem tomar para se protegerem melhor de ransomwares e reduzir o impacto das violações de segurança”.

 

Outras conclusões de alta relevância do relatório incluem:

 

  • Táticas reversas de fraude – Os criminosos cibernéticos estão aumentando o uso de táticas de fraude, entre as quais código antianálise, esteganografia e servidores de comando e controle descartáveis para disfarçar os dados roubados. O aumento na divulgação de atividades de ameaça cibernética ao público e da responsabilização dos seus agentes poderão acelerar esta tendência de detecção e combate às fraudes, aumentando o custo dos esforços de defesa cibernética e a alocações de recursos para esse fim.

 

  • Campanhas sofisticadas de phishing – Os criminosos cibernéticos continuam utilizando “iscas” familiares, como assuntos nas mensagens que fazem referência a faturas, remessas, currículos, transferências bancárias ou pagamentos em atraso. Entretanto, os ransomwares estão superando os cavalos de troia bancários como um dos tipos mais prevalentes de malware entregues por meio de técnicas de phishing.

 

  • Uso estratégico de operações de coleta de informação – É provável que as atividades de espionagem e disrupção partindo de agentes patrocinados por governos continuem aumentando em resposta ao cumprimento de requisitos estratégicos de coleta de dados e motivações de caráter geopolítico, como sanções econômicas, exercícios militares e conflitos religiosos.

 

  • Criptomoedas alternativas – O Bitcoin ainda é a moeda preferida dos cibercriminosos, mas eles estão sendo forçados a desenvolver e maximizar o uso de técnicas de lavagem de Bitcoin ou a adotar criptomoedas alternativas para disfarçar melhor suas transações.

 

  • Serviços DDoS-for-Hire – Os serviços de ataque de negação de serviço distribuído (DDoS) “por aluguel” foram substituídos por um ecossistema de botnets de DDoS-for-hire (por aluguel), o que ampliou o acesso dos cibercriminosos a ferramentas e serviços de DDoS-for-hire mais potentes e de baixo custo.

 

Confira abaixo alguns componentes eficazes de um plano de continuidade dos negócios:

 

Adotar a prevenção proativa

 

Reconheça tentativas de phishing por meio de treinamento de prevenção e programas de conscientização. Crie meios para que os funcionários reportem e-mails fraudulentos rapidamente e continue conduzindo testes internos para comprovar se o treinamento está funcionando.

 

Elevar os controles de e-mail

 

Mantenha filtros de spam e sistemas de autenticação fortes. Realize varreduras nos e-mails enviados e recebidos para detectar ameaças e filtrar arquivos executáveis. Considere o uso de soluções de análise de e-mails baseadas em Nuvem.

 

Isolar sua infraestrutura

 

Remova ou elimine direitos de administrador de estações de trabalho locais ou procure as combinações de configuração certas (ex.: antivírus, firewalls). Corrija sistemas operacionais e aplicativos com patches regularmente.

 

Planejar a continuidade

 

Para evitar o pagamento de resgates resultantes de um ataque bem-sucedido de ransomware, tenha um plano bem elaborado e testado de resiliência cibernética para viabilizar a recuperação. Reveja, atualize e teste esse plano regularmente.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Ciber-resiliência e o desafio de proteger a Indústria na era da hiperconectividade

Abrindo como Keynote no Security Leaders BH, Vitor Sena, CISO da Gerdau, destaca que a convergência entre TI e OT...
Security Report | Destaques

Security Leaders Belo Horizonte traz discussões sobre Resiliência, IA e escala de ataques

Na terceira parada do maior e mais qualificado evento de Segurança da Informação e Cibernética do Brasil em 2026, o...
Security Report | Destaques

Nova Lei mira golpes digitais e contas laranja para fortalecer combate a fraude

Atualizações do Código Penal sancionada pelo Presidente Lula tipificam o crime de contas de passagem e aumentam penas contra campanhas...
Security Report | Destaques

Ciber-Resiliência: WEF reforça papel da SI na proteção de ativos industriais críticos

Relatório Cybersecurity Outlook mostra que, apesar dos avanços, falhas em governança, supply chain e ambientes OT ampliam riscos financeiros e...