A HP divulgou as descobertas do relatório The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back (A evolução do cibercrime: saiba por que a Dark Web está sobrecarregando o cenário de ameaças e como contra-atacar) da HP Wolf Security. Os achados da pesquisa mostram que o crime cibernético está sendo impulsionado por kits de malware que tornam o lançamento de ataques mais fáceis do que nunca. Além disso, grupos online estão colaborando com invasores amadores para mirar em empresas, colocando nosso mundo digital em risco.
A equipe da HP Wolf Security que estuda ameaças trabalhou com a Forensic Pathways, grupo mundial de profissionais forenses, em uma investigação de três meses na Dark Web, descobrindo e analisando mais de 35 milhões de plataformas de comércio e postagens em fóruns de crime cibernético para entender como os cibercriminosos operam, ganham confiança e constroem reputação.
As principais descobertas incluem:
Malware está barato e tem disponibilidade instantânea – Mais de três quartos (76%) dos anúncios de malware listados e 91% dos de exploits (códigos que se aproveitam de falhas de software para dar aos invasores controle sobre sistemas) são vendidos por menos de US$ 10. O custo médio das credenciais de Remote Desktop Protocol comprometidas é de apenas US$ 5. Esses comerciantes estão vendendo pacotes com kits de malware prontos para serem utilizados, com tutoriais e atendimento de mentoria, reduzindo as habilidades técnicas e a experiência necessárias para realizar ataques complexos e bem direcionados – na verdade, apenas de 2% a 3% dos agentes de ameaças são programadores avançados atualmentei.
A ironia do “código de honra dos ladrões cibernéticos” – De forma semelhante ao que acontece no mundo do varejo online legítimo, confiança e reputação são, ironicamente, elementos essenciais no comércio criminoso: 77% das plataformas de venda do cibercrime analisadas exigem uma fiança – uma licença para vender – que pode custar até US$ 3 mil aos vendedores. 85% dessas fianças são pagas como caução, e 92% têm um serviço de resolução de disputas prestado por um terceiro. Todas as plataformas de comércio apresentam classificação de vendedores, baseadas nas notas pelos compradores. Os cibercriminosos também tentam estar sempre um passo à frente da polícia ao transferirem a reputação entre websites – pois a duração média de uma página na Dark Web é de apenas 55 dias.
Programas de software populares são porta de entrada – Cibercriminosos estão focados em encontrar falhas em programas que lhes permitam entrar em sistemas e tomar o controle, mirando bugs e vulnerabilidades conhecidos em software populares. Exemplos incluem o sistema operacional Windows, o pacote Microsoft Office, sistemas de gerenciamento de conteúdo on-line e servidores de internet e e-mail. Os kits que exploram vulnerabilidades em sistemas de nicho têm os preços mais altos (normalmente de US$ 1 mil a US$ 4 mil). Vulnerabilidades de dia zero (aquelas que ainda não são conhecidas) estão sendo vendidas por dezenas de milhares de dólares nas lojas da Dark Web.
“Infelizmente, nunca foi tão fácil ser um cibercriminoso. Ataques complexos antes exigiam habilidades, conhecimentos e recursos sofisticados. Agora, tecnologia e treinamento estão disponíveis pelo preço de um galão de gasolina. E seja a exposição de dados de clientes de publicidade de sua companhia, seja o atraso em entregas, ou até mesmo o cancelamento de uma consulta no hospital, a explosão do cibercrime afeta todos nós”, comenta Alex Holland, autor do relatório e analista sênior de Malware da HP.
“No centro disso tudo está o ransomware, que criou um novo ecossistema de crime cibernético que recompensa agentes menores com uma fatia dos lucros. Isso está criando uma linha de produção do cibercrime, produzindo ataques em massa contra os quais pode ser muito difícil de se defender e colocando em evidência as empresas das quais todos nós dependemos”, acrescenta Holland.
A HP consultou um painel de especialistas e acadêmicos em segurança cibernética – incluindo o ex-hacker Michael Calce, conhecido como Mafia Boy, e o criminologista e escritor Dr. Mike McGuire – para entender como o cibercrime tem evoluído e o que as empresas podem fazer para se proteger melhor das ameaças de hoje e de amanhã. Eles alertaram que as organizações devem se preparar para ataques destrutivos de negação de serviço, campanhas digitais cada vez mais específicas e cibercriminosos usando tecnologias novas, como a inteligência artificial, para desafiar a integridade dos dados das organizações.
Para as empresas se protegerem contra ameaças atuais e futuras, o relatório apresenta as seguintes recomendações:
Domine o básico para reduzir as chances dos cibercriminosos: siga boas práticas, tais como autenticação multifatorial e gerenciamento de patches; reduza sua superfície de ataque pelos principais vetores, como e-mails, navegação na internet e download de arquivos; e priorize hardware autorreparador para aumentar a resiliência.
Empenhe-se para ganhar a parada: planeje-se para o pior; limite o risco criado por seu pessoal e por seus parceiros, implantando processos para verificar a segurança de fornecedores e ensinar sua força de trabalho sobre engenharia social; centre-se nos processos e ensaie respostas a ataques, de forma a poder identificar problemas, fazer melhorias e estar melhor preparado.
O cibercrime é uma atividade coletiva. A segurança cibernética também precisa ser: converse com outras empresas para compartilhar informações e inteligência sobre ameaças em tempo real; use a inteligência de ameaças e faça varreduras proativas no cenário, monitorando discussões abertas em fóruns clandestinos; e trabalhe com serviços de segurança externos para descobrir pontos fracos e riscos críticos que precisem ser tratados.
“Todos nós precisamos fazer mais para combater a crescente máquina do cibercrime”, afirma o Dr. Ian Pratt, chefe global de Segurança para Sistemas Pessoais da HP. “Para indivíduos, isso significa estar alerta. A maioria dos ataques começa com um clique de mouse, então pensar antes de clicar é sempre importante. Mas obter uma rede de segurança, comprando tecnologias que possam mitigar o impacto dos cliques errados e possibilitar que você se recupere deles, é ainda melhor”, comentou.
“Para empresas, é importante desenvolver resiliência e fechar o máximo possível das rotas comuns de ataque”, prossegue Pratt. “Por exemplo, os cibercriminosos estudam patches antes de serem lançados para reverter a vulnerabilidade que está sendo corrigida e poder criar exploits rapidamente a fim de usá-los rapidamente. Assim, acelerar o gerenciamento de patches é importante. Muitas das categorias mais comuns de ameaça, como as que são instaladas via e-mail e Internet, podem ser totalmente neutralizadas com técnicas como as de contenção e isolamento de ameaça, reduzindo muito a superfície de ataque da organização independentemente de as vulnerabilidades serem corrigidas ou não”, finalizou.
Serviço
www.hp.com
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo