Por que o cibercrime é tão lucrativo?

Ransomwares destruidores, criptomoedas alternativas e aumento no uso de táticas de fraude estão entre as ameaças que tornam mercado criminoso ainda mais rentável para os hackers, aponta relatório

Compartilhar:

Com os recentes ataques cibernéticos globais em grande escala sinalizando uma crescente frente de ameaças com grande potencial de destruição e impacto nos negócios, um novo relatório da iDefense – empresa da Accenture Security – revela como alguns agentes continuam evoluindo suas habilidades para evitarem ser detectados.

 

O relatório prevê um aumento no número de agentes de ameaça, cujas capacidades estão sendo rapidamente expandidas por conta de fatores como a proliferação de ferramentas e exploits de baixo custo, customizáveis e com grande facilidade de uso.

 

O Relatório 2017 Cyber Threatscape examina as tendências mais importantes do primeiro semestre de 2017 e explora como os incidentes cibernéticos poderão evoluir nos próximos seis meses. O documento se baseia na coleta de inteligência, pesquisa e análise da iDefense, incluindo pesquisa com materiais públicos (open source).

 

São analisados o aumento na prevalência de ataques destrutivos, com o uso de táticas para induzir as vítimas ao erro (adversary denial e deception tactics); o uso agressivo de operações de roubo de informação por nações adversárias; o crescimento no número e na diversidade de agressores e o aumento no número de exploits, ferramentas, técnicas de criptografia e sistemas de pagamento anônimos ao alcance de agentes maliciosos.

 

“Os primeiros seis meses de 2017 viram o ransomware evoluir e produzir novas variantes virais, disseminados por agentes e criminosos cibernéticos patrocinados por Governos. Nossas conclusões confirmam que as equipes de segurança cibernética de todas as indústrias precisarão solucionar desafios com um nível de complexidade inédito para defender seus ativos nos próximos meses”, diz Josh Ray, diretor executivo da Accenture Security. “A ocorrência de novos métodos de ataque cibernético vai continuar, mas existem medidas imediatas que as companhias podem tomar para se protegerem melhor de ransomwares e reduzir o impacto das violações de segurança”.

 

Outras conclusões de alta relevância do relatório incluem:

 

  • Táticas reversas de fraude – Os criminosos cibernéticos estão aumentando o uso de táticas de fraude, entre as quais código antianálise, esteganografia e servidores de comando e controle descartáveis para disfarçar os dados roubados. O aumento na divulgação de atividades de ameaça cibernética ao público e da responsabilização dos seus agentes poderão acelerar esta tendência de detecção e combate às fraudes, aumentando o custo dos esforços de defesa cibernética e a alocações de recursos para esse fim.

 

  • Campanhas sofisticadas de phishing – Os criminosos cibernéticos continuam utilizando “iscas” familiares, como assuntos nas mensagens que fazem referência a faturas, remessas, currículos, transferências bancárias ou pagamentos em atraso. Entretanto, os ransomwares estão superando os cavalos de troia bancários como um dos tipos mais prevalentes de malware entregues por meio de técnicas de phishing.

 

  • Uso estratégico de operações de coleta de informação – É provável que as atividades de espionagem e disrupção partindo de agentes patrocinados por governos continuem aumentando em resposta ao cumprimento de requisitos estratégicos de coleta de dados e motivações de caráter geopolítico, como sanções econômicas, exercícios militares e conflitos religiosos.

 

  • Criptomoedas alternativas – O Bitcoin ainda é a moeda preferida dos cibercriminosos, mas eles estão sendo forçados a desenvolver e maximizar o uso de técnicas de lavagem de Bitcoin ou a adotar criptomoedas alternativas para disfarçar melhor suas transações.

 

  • Serviços DDoS-for-Hire – Os serviços de ataque de negação de serviço distribuído (DDoS) “por aluguel” foram substituídos por um ecossistema de botnets de DDoS-for-hire (por aluguel), o que ampliou o acesso dos cibercriminosos a ferramentas e serviços de DDoS-for-hire mais potentes e de baixo custo.

 

Confira abaixo alguns componentes eficazes de um plano de continuidade dos negócios:

 

Adotar a prevenção proativa

 

Reconheça tentativas de phishing por meio de treinamento de prevenção e programas de conscientização. Crie meios para que os funcionários reportem e-mails fraudulentos rapidamente e continue conduzindo testes internos para comprovar se o treinamento está funcionando.

 

Elevar os controles de e-mail

 

Mantenha filtros de spam e sistemas de autenticação fortes. Realize varreduras nos e-mails enviados e recebidos para detectar ameaças e filtrar arquivos executáveis. Considere o uso de soluções de análise de e-mails baseadas em Nuvem.

 

Isolar sua infraestrutura

 

Remova ou elimine direitos de administrador de estações de trabalho locais ou procure as combinações de configuração certas (ex.: antivírus, firewalls). Corrija sistemas operacionais e aplicativos com patches regularmente.

 

Planejar a continuidade

 

Para evitar o pagamento de resgates resultantes de um ataque bem-sucedido de ransomware, tenha um plano bem elaborado e testado de resiliência cibernética para viabilizar a recuperação. Reveja, atualize e teste esse plano regularmente.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Dia Mundial da Senha: Desigualdade Cibernética ameaça as PMEs com exposição de acessos

O Fórum Econômico Mundial ressaltou neste ano o risco cibernético relacionado a iniquidade cibernética que afeta especialmente as pequenas e...
Security Report | Destaques

Próximas ameaças à criptografia virão da computação quântica, alerta IBM

Durante o evento Quantum Summit América Latina, a empresa apresentou a sua visão estratégica a respeito da tecnologia emergente. De...
Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...
Security Report | Destaques

Caso Siafi: Uso indevido de credenciais gerou perdas de 11,4 milhões ao TSE

Segundo apurou o jornal O Estado de São Paulo, o tribunal eleitoral também está entre as vítimas da credencial comprometida...