Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

Sua empresa está realmente preparada contra um ataque cibernético? Parte 1

por | ago 13, 2021 | Blog

A ascensão dos dispositivos inteligentes e a mudança nas preferências dos clientes impulsionaram a transformação digital global a todo vapor. Como resultado, as empresas estão descobrindo cada vez mais oportunidades e recursos de ponta para obter vantagem competitiva e crescimento.

Além disso, a pandemia forçou muitas organizações a mudarem para o trabalho remoto, o que impulsionou um aumento na adoção de novas tecnologias, como nuvem, inteligência artificial (IA) / aprendizado de máquina, internet das coisas (IoT), big data e mídias sociais. Foi quando a transformação digital mudou de um objetivo de longo prazo para a realidade.

Contudo, o aumento das iniciativas de transformação digital em empresas de todos os tamanhos está revelando vulnerabilidades específicas para a maioria das organizações. Com o surgimento dessas novas tecnologias, a ameaça está aumentando continuamente.

Isso tornou essencial para as empresas e as equipes de segurança gerenciar os riscos de transformação digital, aumentando e aprimorando as funções de gerenciamento de riscos cibernéticos e de TI para dar suporte a este novo paradigma.

Vamos seguir em frente e ver como a transformação digital está mudando os programas de TI e segurança cibernética.

Quais são os tipos de ataques cibernéticos e tendências?

O futuro da cibersegurança traz consigo muitas mudanças, algumas das quais podemos prever hoje. As empresas tendem a não estar preparadas para as ameaças de disseminação mais rápida, incluindo ransomware. A prevalência do ransomware aumentou 365% entre o segundo trimestre de 2018 e o segundo trimestre de 2019 e, em seguida, cresceu mais 148% durante a crise COVID-19, segundo pesquisa da Osterman Research.

As estratégias e técnicas dos invasores mudam rapidamente. De acordo com o IBM Security X-Force Incident Response, que viu um aumento explosivo nos ataques de ransomware especialmente no segundo trimestre de 2020, os atacantes de hoje são muito ágeis. As demandas de resgate estão aumentando regularmente, enquanto os invasores restringem seu foco às vítimas, como fabricantes que podem incorrer em perdas de milhões de dólares por um dia de paralisação no trabalho e, portanto, têm pouca tolerância com o tempo de inatividade.

Os atores da ameaça também estão combinando novas táticas de extorsão baseadas em roubo de dados em ataques de ransomware, roubando informações confidenciais da empresa e ameaçando torná-las públicas se suas vítimas não pagarem pela chave de descriptografia. Essas táticas exigem uma revisão dos planos de resposta a incidentes e recuperação de crises, mas muitas equipes de segurança não estão acompanhando o ritmo.

Conheça, a seguir, os tipos de ciberataques mais comuns nas empresas.

 

Malware

Malware é um termo usado para descrever software malicioso, incluindo spyware, ransomware, vírus e worms. O malware viola uma rede por meio de uma vulnerabilidade, normalmente quando um usuário clica em um link perigoso ou anexo de e-mail que instala um software perigoso. Uma vez dentro do sistema, o malware pode fazer o seguinte:

  • Bloquear o acesso aos principais componentes da rede.
  • Instalar malware ou softwares prejudiciais adicionais.
  • Obter secretamente informações transmitindo dados do disco rígido .
  • Interromper certos componentes e tornar o sistema inoperante.

Phishing

Phishing é a prática de enviar comunicações fraudulentas que parecem vir de uma fonte confiável, geralmente por e-mail. O objetivo é roubar dados confidenciais, como cartão de crédito e informações de login, ou instalar malware na máquina da vítima. Phishing é uma ameaça cibernética cada vez mais comum.

Man-in-the-middle

Ataques man-in-the-middle (MitM), também conhecidos como ataques de espionagem, ocorrem quando os invasores se inserem em uma transação de duas partes. Depois que os invasores interrompem o tráfego, eles podem filtrar e roubar dados.

Dois pontos de entrada comuns para ataques MitM:

  1. Em Wi-Fi público inseguro, os invasores podem se inserir entre o dispositivo de um visitante e a rede. Sem saber, o visitante passa todas as informações pelo invasor.
  1. Depois que o malware violou um dispositivo, um invasor pode instalar um software para processar todas as informações da vítima. 

DDoS ou Negação de Serviço

Um ataque de negação de serviço inunda sistemas, servidores ou redes com tráfego para esgotar os recursos e a largura de banda. Como resultado, o sistema não consegue atender a solicitações legítimas. Os invasores também podem usar vários dispositivos comprometidos para lançar este ataque. Isso é conhecido como ataque de negação de serviço distribuído (DDoS).

SQL Injection

Uma injeção de Structured Query Language (SQL) ocorre quando um invasor insere um código malicioso em um servidor que usa SQL e força o servidor a revelar informações que normalmente não faria. Um invasor pode realizar uma injeção de SQL simplesmente enviando um código malicioso para uma caixa de pesquisa de site vulnerável.

 

Vulnerabilidade de Dia Zero

Uma exploração de dia zero (ou zero day) ocorre depois que uma vulnerabilidade de rede é anunciada, mas antes que um patch ou solução seja implementado. Os invasores visam à vulnerabilidade divulgada durante esse período. A detecção de ameaças de vulnerabilidade de dia zero requer consciência constante.

 

DNS Tunneling

O DNS Tunneling utiliza o protocolo DNS para comunicar tráfego no DNS pela porta 53. Ele envia HTTP e outro tráfego de protocolo pelo DNS. Existem várias razões legítimas para utilizar o Tunneling DNS. No entanto, também há motivos maliciosos para usar os serviços VPN de encapsulamento de DNS. Eles podem ser usados para disfarçar o tráfego de saída como DNS, ocultando dados que normalmente são compartilhados por meio de uma conexão com a Internet. Para uso malicioso, as solicitações de DNS são manipuladas para extrair dados de um sistema comprometido para a infraestrutura do invasor. Ele também pode ser usado para comandos e controle de retornos de chamada da infraestrutura do invasor para um sistema comprometido.

 

Quais são os riscos de um ataque cibernético para as empresas?

A pesquisa anual de CEOs da PWC 2020 descobriu que os principais executivos da América do Norte relataram a segurança cibernética como sua principal preocupação, com metade dos entrevistados descrevendo “extrema preocupação” em relação às suas vulnerabilidades cibernéticas. À medida que as violações de dados e ataques se tornam mais onipresentes, com estimativas chegando a 1 a cada 5 minutos desde que as leis GDPR entraram em vigor, as organizações estão se preparando para essas ameaças à segurança cibernética.

Embora os cibercriminosos raramente discriminem, alguns setores são mais vulneráveis do que outros. Então, aqui estão algumas das indústrias e setores de maior risco para ataques cibernéticos e violações.

Indústria da Saúde

As organizações de saúde continuam a ser o setor mais exposto a ataques cibernéticos este ano. Violações de dados e ataques de ransomware só no ano passado custaram à indústria cerca de US$ 4 bilhões, com a indústria respondendo por mais de quatro em cada dez violações também.

Indústria da Tecnologia

Com o lançamento do 5G, espera-se que mais dispositivos e sensores sejam conectados a cadeias de suprimentos, comunidades, organizações e localidades. Embora isso dê início a uma nova onda da revolução da comunicação, os especialistas observam que isso representa novos riscos para consumidores e empresas. Como é uma mudança para redes totalmente de software e uma largura de banda mais ampla, os hackers de alto nível podem explorar essas vulnerabilidades emergentes e ter uma superfície de ataque maior para explorar. Enquanto isso, a onipresença de sensores e dispositivos precisará de uma estrutura mais nova e mais rígida para segurança de endpoint em todos os setores.

Mercado Financeiro

Não é nenhuma surpresa que os cibercriminosos estejam visando aos dados financeiros do setor bancário e financeiro. Na verdade, uma pesquisa Clearswift no Reino Unido descobriu que mais de 70% das instituições financeiras foram vítimas de ataques cibernéticos no ano passado. Mas, à medida que as instituições e organizações implantam proteções e protocolos mais rígidos, alguns setores da indústria permanecem vulneráveis. Embora relativamente pequenos em escala, os ataques às contas de aposentadoria têm riscos enormes.

As perdas não são apenas monetárias: de acordo com uma pesquisa da McAfee, 92% das empresas sentiram outros danos além das perdas monetárias. Essas perdas incluem redução de eficiência e indisponibilidades, custos operacionais para resposta a incidentes e danos à reputação e imagem. Atualmente, cada vez mais pessoas têm considerado a confiança como aspecto ao se relacionar com empresas. Em tempos de transformação digital e maior concorrência no mercado, isso faz total diferença.

A perda da confiança do cliente e das partes interessadas pode ser o impacto mais prejudicial do crime cibernético, uma vez que a grande maioria das pessoas não faria negócios com uma empresa que foi violada, especialmente se ela não protegesse os dados de seus clientes. Isso pode se traduzir diretamente em perda de negócios, bem como na desvalorização da marca que você trabalhou tanto para construir. Assumir um golpe de reputação também pode afetar sua capacidade de atrair os melhores talentos, fornecedores e investidores.

Até o momento, como você avalia a postura de cibersegurança da sua empresa? Se você acredita que existem ações para melhorar a sua postura, continue a leitura do artigo na parte 2 disponibilizada aqui.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

11 + 12 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Segundo a Cybersecurity Ventures, o mundo terminou o ano de 2020 com 300 bilhões de senhas para proteger. E a tendência é que esse número aumente vertiginosamente. Contas de e-mails (pessoais e de trabalho), serviços bancários, sistemas corporativos, dispositivos e aplicativos são alguns exemplos que exigem autenticação através de senhas. E com o aumento do número de vazamentos de dados, é possível encontrar facilmente credenciais comprometidas em fóruns na dark web à venda por centavos.

E sim, sabemos que não é fácil gerenciar tantas senhas. Mesmo os mais entusiastas de tecnologia podem sofrer para gerenciar e proteger credenciais em tantos ambientes diferentes. Em tempos de legislações de proteção de dados pessoais, como a LGPD e GDPR, assegurar a proteção desses dados se tornou mais que um requisito de segurança, é um imperativo de negócio.

Apesar de todos os riscos associados à utilização das senhas, muitos usuários e empresas utilizam senhas fáceis de adivinhar, como números ou letras sequenciais (123456 ou abcdef). A própria SolarWinds, vítima de um grave ataque à sua cadeia de suprimentos, utilizava a senha solarwinds123 em sua infraestrutura. Com certeza, a sua ou a minha senha de e-mail são mais fortes que a utilizada pela empresa de tecnologia norte-americana. 

Assim, neste Dia Mundial da Senha, trazemos aqui algumas dicas que devem ser consideradas pelos usuários para manter seus dados seguros:

  1. Utilize senhas longas e com algum nível de complexidade. Isso evita que hackers utilizem técnicas para adivinhá-las. No entanto, apenas utilizar senhas complexas pode não ser suficiente para protegê-las de hackers.
  2. Muitos dispositivos vêm configurados com senhas padrão. Troque-as imediatamente.  
  3. Evite reutilizar suas senhas em diferentes contas. Além disso, verifique constantemente, através do senhasegura Hunter, se você já foi vítima de algum vazamento de dados. Caso isso tenha ocorrido, troque suas senhas imediatamente.
  4. Configure suas senhas para serem trocadas com alguma frequência. O ideal é pelo menos a cada 3 meses.
  5. Não escreva, armazene em local de fácil acesso ou compartilhe suas senhas com outras pessoas, evitando assim acessos não autorizados.
  6. Considere soluções de Gestão de senhas, ou até de Gestão de Acesso Privilegiado (PAM), para gerenciar a utilização dos sistemas e dispositivos.
  7. Utilize mecanismos de Múltiplo Fator de Autenticação (MFA) para adicionar uma camada de segurança às suas contas.
  8. Configure meios de recuperação de acesso, como incluir números de telefone ou e-mails.

Senhas são um dos mecanismos de segurança mais antigos no mundo da computação, sendo também um dos principais vetores de ataque de hackers. E na era do “novo normal”, com crescentes ameaças consequentes da pandemia de covid-19, é vital que os usuários estejam alertas e protejam adequadamente suas identidades digitais. Desta maneira, é possível evitar ataques cibernéticos que podem trazer danos consideráveis não apenas a pessoas, mas também às empresas. E neste Dia Mundial das Senhas, lembre-se: a segurança começa com você!

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...