Header Ads

Ataques cibernéticos a serem observados em 2021

Shutterstock / Kent Frost

Prevenido vale por dois. O cenário de ameaças está sempre evoluindo. Os atores da ameaça não ficam parados por muito tempo. . Aqui estão algumas tendências e ameaças de ataques cibernéticos em desenvolvimento, das quais você deve estar ciente em 2021.

O cenário de ameaças

Era um elemento básico dos filmes de guerra antigos. Eles sempre incluíam uma cena definida no QG de comando com oficiais amontoados em torno de uma mesa de plotagem exibindo um mapa. Usando ferramentas como um ancinho de crupiê, eles moveram modelos de aviões, tanques, navios e homens pelo mapa. Eles estavam tentando rastrear a localização de seus recursos e os do inimigo para que pudessem adivinhar e manobrar o inimigo.

O cenário de ameaças à cibersegurança é como esse mapa. Algumas de suas defesas são organizadas no perímetro de sua rede e algumas estão localizadas mais profundamente em sua rede. Outros são implantados em qualquer local remoto ou na nuvem pelos quais você seja responsável. Os atores da ameaça estão se movendo na paisagem. Eles procuram redes com vulnerabilidades que possam comprometer. Eles estão montando ataques de phishing de e-mail e tentando manipular diretamente as pessoas dentro da sua rede.

O cenário de ameaças não é estático. Claro, alguns dos velhos ataques cibernéticos favoritos ainda estão vivos e bem e rendendo dinheiro para os atores da ameaça. Mas novas ameaças são desenvolvidas, ameaças existentes são aprimoradas e novas vulnerabilidades são descobertas o tempo todo.

Ninguém que viveu até 2020 jamais se esquecerá disso e das mudanças que ele trouxe para nossa vida profissional e doméstica. E 2020 também mudou o cenário de ameaças. Junto com a mudança massiva para trabalhar em casa sob bloqueio, a pandemia COVID-19 deu às campanhas de phishing por email um tópico novo e atraente para as linhas de assunto de seus emails maliciosos. Os ataques cibernéticos que alavancam o novo normal continuarão.

No entanto, nem todas as inovações no campo do cibercriminoso são inspiradas no COVID-19. Essas são as tendências a serem observadas em 2021.

Mais automação e IA de ataque cibernético

Alguns ataques cibernéticos são direcionados diretamente à vítima. Os ataques de ransomware a instalações de saúde e hospitais durante a pandemia COVID-19 foram — nos agentes de ameaça &’ olhos — nada mais do que uma oportunidade de ganhar dinheiro. Eles raciocinaram que os hospitais seguiriam o caminho de menor resistência e aceitariam a pena do resgate se fosse a maneira mais rápida de colocar seus sistemas novamente online.

Outros alvos não são selecionados com antecedência. Eles inadvertidamente se autodenominam vítimas por terem vulnerabilidades detectáveis. O software automatizado verifica os endereços IP e procura portas comuns abertas. Essas portas são sondadas e mais informações são deduzidas das respostas. Senhas padrão e outros truques são tentados com eles. Se o software encontrar uma vulnerabilidade que possa ser explorada, ela será relatada aos atores da ameaça.

A AI está tornando esses tipos de pacotes de análise e sondagem de vulnerabilidade muito mais inteligentes, de modo que requerem menos interação humana. Em termos de dispositivos conectados, a internet está crescendo o tempo todo. De acordo com a Cisco, em 2021 haverá 27,1 bilhões de dispositivos conectados à Internet. Os cibercriminosos não têm escolha. Eles não podem filtrar isso manualmente. A digitalização burra também não vai resolver. Eles precisam usar técnicas e aplicativos mais inteligentes.

A IA já está em uso em alguns ataques às redes sociais, com chatbots se passando por humanos reais e obtendo informações das vítimas. Os ataques de spear phishing são mais trabalhosos do que os ataques de phishing regulares. Um ataque de phishing é um e-mail genérico enviado a milhares de vítimas em potencial. Ele carrega um anexo malicioso ou um link para um site malicioso. Eles colhem as credenciais do usuário e instalam malware, como ransomware e trojans de acesso remoto (RATs).

Por outro lado, um ataque de spear-phishing requer a realização de uma conversa. Normalmente, o ator da ameaça se apresenta como alguém em uma posição sênior na organização. Eles enviam um e-mail para alguém do departamento financeiro e tentam fazer com que eles façam uma transferência de fundos, aparentemente uma transação comercial de boa fé, mas urgente, mas, na realidade, o dinheiro é enviado para a conta do cibercriminoso. Uma variante vê o agente da ameaça tentando coagir um indivíduo específico a fazer login em uma conta específica de — alto valor — para que eles possam coletar suas credenciais.

Sem automação, esses modelos de ataque não escalam. Sem IA, a conversa por e-mail não será suficientemente convincente para prender a vítima.

Ataques devido ao trabalho de casa aumentarão

A crise do COVID-19 não apenas impulsionou a mudança massiva de uma força de trabalho principalmente local para uma força de trabalho maioritariamente externa — ela fez essa mudança acontecer com urgência. Para empresas sem a infraestrutura já instalada, isso significava uma luta para tentar implementar uma solução robusta. Outros fizeram o que tiveram que fazer para cumprir as diretrizes do governo e diretrizes de saúde no tempo que tiveram. O resultado foi uma solução provisória à qual pretendiam voltar e melhorar assim que a poeira inicial do êxodo baixasse.

Ambas as abordagens têm riscos, o último mais claramente do que o anterior. Depois que algo está instalado e funcionando, pode ser difícil voltar a ele e reestruturá-lo, substituí-lo ou mesmo reconfigurá-lo. E ainda mais se for visto como uma solução temporária. Portanto, há uma preocupação com o rigor aplicado a algumas das soluções de trabalho remoto que foram implementadas às pressas.

Também há um problema em oferecer suporte a uma mistura de dispositivos domésticos e corporativos. Se a equipe recém-remota tiver que usar seu computador doméstico para se conectar à sua rede corporativa ou nuvem, você poderá enfrentar problemas como sistemas operacionais sem suporte e pacote de segurança de endpoint fraco ou nenhum.

As políticas de privacidade e proteção de dados podem precisar ser revisadas se dados confidenciais ou pessoais da empresa estiverem sendo processados ​​em novos locais — como funcionários &’ casas.

Em 2021, manter a segurança cibernética continuará sendo um desafio porque a superfície de ataque e o número de dispositivos remotos aumentaram e é mais difícil aplicar políticas a funcionários remotos. Também é difícil dizer a alguém o que ela deve fazer com seu próprio computador, embora poucos se recusem a fazer uma cópia gratuita do pacote de proteção de endpoint corporativo.

Fatalidades em ataques cibernéticos

Com ataques cibernéticos direcionados a infraestruturas e serviços essenciais, como hospitais, usinas de geração de energia e centros de transporte, era apenas uma questão de tempo até que alguém perdesse a vida.

Em 9 de setembro de 2020, o Hospital Universitário de Düsseldorf foi atingido por um ataque de ransomware. Uma paciente foi agendada para tratamento salva-vidas que não poderia ser adiado. O ataque de ransomware deixou o hospital incapaz de realizar o procedimento, então ela foi transferida de ambulância para um hospital a 30 quilômetros de Wuppertal. Infelizmente, o paciente morreu antes que o tratamento pudesse começar em Wuppertal. Os cibercriminosos ainda não identificados enfrentarão acusações de homicídio negligente.

É provável que os grupos de ameaças persistentes avançadas (APTs) tenham como alvo a infraestrutura crítica em uma ofensiva cibernética séria. O potencial de perda de vidas é enorme. Mas não é preciso uma unidade de hackers patrocinada pelo estado para causar tragédias. Suspeita-se que os cibercriminosos responsáveis ​​pelo ataque ao Hospital Universitário de Düsseldorf tenham cometido erros e atingido o alvo errado. Eles podem ter a intenção de infectar uma universidade completamente diferente.

Com ferramentas de ataque cibernético disponíveis na Dark Web — e em alguns casos na web clara — e o código-fonte para explorações de prova de conceito no Github, qualquer pessoa com intenção criminosa pode ingressar na fraternidade cibercriminosa. Isso é colocar recursos de risco de vida nas mãos de qualquer pessoa imprudente o suficiente para usá-los.

A Internet das Coisas terá melhorias na segurança

Shutterstock

Os dispositivos da Internet das coisas (IoT) estão passando por uma supernova de popularidade. E não apenas em situações domésticas onde os dispositivos Amazon Alexa e Google Next estão proliferando. Câmeras de CFTV habilitadas para Wi-Fi fornecem às organizações vigilância sem problemas de fiação, e controladores automáticos para iluminação e aquecimento podem reduzir as contas de energia. As linhas de automação e produção geralmente incluem sensores e controladores de IoT.

Infelizmente, o baixo preço e o impulso para tornar os dispositivos o mais fáceis de encaixar possível — outro ponto de venda — a segurança é reduzida, corrigida como uma reflexão tardia , ou completamente ignorado. Isso os torna um ponto de partida fácil para sua rede principal.

O governo dos EUA aprovou a Lei de Melhoria da Cibersegurança da Internet das Coisas de 2019, que colocará em vigor padrões que incluem Esses padrões incluem “ requisitos mínimos de segurança da informação para gerenciar riscos de segurança cibernética associados a dispositivos [IoT]. ”

Da mesma forma, o governo do Reino Unido está finalizando um Código de conduta para a segurança da IoT do consumidor com o objetivo de regulamentar a segurança cibernética da IoT, comparável à privacidade das informações do estado da Califórnia: dispositivos conectados.

Você pode tomar medidas agora para aumentar a segurança da IoT. Certifique-se de que as senhas padrão sejam alteradas para senhas não óbvias e robustas e não use nomes de dispositivos como câmera_1, câmera_2 e assim por diante. Certifique-se de que os dispositivos sejam atualizados regularmente com patches de segurança do fornecedor e não use dispositivos de fornecedores que não fornecem patches de segurança. Crie uma rede Wi-Fi separada para o seu dispositivo IoT, semelhante à rede Wi-Fi de convidado para visitantes.

Ransomware incorporando uma segunda chantagem

Com mais organizações tendo planos de incidentes cibernéticos sólidos e ensaiados que fazem a recuperação de um processo relativamente calmo de seguir um manual, muitas vítimas têm menos probabilidade de entregar o resgate aos atores da ameaça. Para combater isso, o ransomware não é acionado imediatamente. Ele é atrasado até que os agentes da ameaça se convençam de que o malware está nos backups.

Enquanto isso, os agentes da ameaça exfilam informações confidenciais e confidenciais da empresa. Eles ameaçam liberar as informações proprietárias para o domínio público se o resgate não for pago.

Backups imutáveis ​​protegerão a integridade de seus recursos de recuperação de desastres, mas isso não impede a publicação pública de suas informações privadas.

A resposta é evitar a infecção em primeiro lugar. Isso significa treinamento de conscientização da equipe em segurança cibernética. O comprometimento de negócios por e-mail (BCE) ainda é — de longe — o método mais comum de distribuição de ransomware. Sua equipe responde a e-mails comerciais dia após dia, então só faz sentido que você invista na capacidade deles de defender sua empresa e, potencialmente, seu sustento.

Os ataques na nuvem continuarão

Na luta para acomodar a necessidade repentina de trabalhar em casa, algumas empresas decidiram usar isso como uma oportunidade de mudar para a nuvem. Por que investir na criação de uma infraestrutura de trabalho remota se a nuvem estava em seu roteiro? Faz sentido ir direto para a nuvem e eliminar a etapa intermediária temporária.

Esse é um bom plano — se você tiver tempo para entender e configurar adequadamente sua solução de nuvem e puder avaliar e selecionar adequadamente as ferramentas e plataformas certas. Se você só sabe o suficiente para fazê-lo funcionar, não sabe o suficiente para torná-lo seguro.

Os aplicativos de servidor, contêineres e armazenamento em nuvem não são bem protegidos por padrão. Milhares de buckets do Amazon AWS S3 estão configurados incorretamente e permitem que qualquer pessoa se conecte a eles e baixe, edite ou exclua os dados neles.

Os bancos de dados online também são frequentemente deixados em aberto, muitas vezes para erros de erro humano ou equipe de TI que não conhece as implicações das mudanças que faz. O jornal francês Le Figaro expôs acidentalmente 7,8 bilhões de registros de dados pessoais para o mundo externo devido a um erro de administração do banco de dados Elasticsearch.

Bem como as implicações de violação de dados pessoais e as multas de vigilantes da privacidade de dados, este tipo de violação pode ser usado para injetar ransomware no sistema de nuvem ou para distribuir malware aos usuários finais remotos do banco de dados.

A cibersegurança é um processo infinito

A segurança cibernética é um processo contínuo para fornecedores de produtos de segurança, cibercriminosos e profissionais de segurança semelhantes. É fácil fazer previsões, mas difícil acertá-las. Com base nas ações e comportamentos anteriores dos atores da ameaça, nos efeitos da pandemia e nas tecnologias emergentes como a IA, essas são nossas expectativas para o próximo ano.

Nenhum comentário