book_icon

Cibercriminosos estão mais ousados

Accenture Security rastreia grupos financiados por nações e gangues de ransomware e prevê aumento de ataques
Cibercriminosos estão mais ousados

Cibercriminosos habilidosos, financiados por governos, e gangues de ransomware estão desenvolvendo um arsenal de ferramentas de código aberto, explorando ativamente brechas em e-mails corporativos e realizando extorsões online. Por isso, as empresas devem esperar um aumento de ataques mais ousados aos seus sistemas. Estas são algumas conclusões do relatório Cyber Threatscape 2020 da Accenture Security.
“Desde o início da pandemia, mudou radicalmente a forma como trabalhamos e vivemos, vimos uma ampla gama de cibercriminosos mudando suas táticas para tirar proveito de novas vulnerabilidades”, diz Josh Ray, que lidera a área de defesa cibernética da Accenture Security. “A maior conclusão de nossa pesquisa é que as organizações devem esperar que os cibercriminosos se tornem mais ousados à medida que as oportunidades e os ganhos potenciais chegam à estratosfera”, comenta, acrescentando que dentro desse clima, as organizações precisam se esforçar para colocar os controles certos em vigor e aproveitar a inteligência confiável sobre ameaças cibernéticas para entender e expulsar as ameaças mais complexas.

O LockBit, que surgiu no início deste ano, ganhou atenção devido ao seu recurso de autopropagação, infectando rapidamente outros computadores em uma rede corporativa  

Segundo o relatório, ao longo deste ano, os grupos criminosos organizados e patrocinados por nações têm usado uma combinação de ferramentas prontas para uso – incluindo ferramentas living off the land, infraestrutura de hospedagem compartilhada e código de exploração desenvolvido publicamente – e ferramentas de teste de penetração de código aberto em escala sem precedentes para realizar ataques cibernéticos e esconder seus rastros.
A Accenture afirma que rastreia os padrões e atividades de um grupo de hackers baseado no Irã, conhecido como Sourface (também usam os nomes Chafer ou Remix Kitten). O grupo está ativo desde pelo menos 2014 e é conhecido por seus ataques virtuais nos setores de petróleo e gás, comunicações, transporte e outras indústrias nos EUA, Israel, Europa, Arábia Saudita, Austrália e outras regiões.
Os analistas da Accenture observaram o grupo usando funções legítimas do Windows e ferramentas disponíveis gratuitamente, como o Mimikatz. Essa técnica é usada para roubar credenciais de autenticação do usuário, como nomes e senhas, para permitir que invasores escalem privilégios ou se movam pela rede para comprometer outros sistemas e contas, enquanto se disfarçam como um usuário válido.
Ainda de acordo com o relatório, é altamente provável que atores sofisticados, incluindo grupos criminosos organizados e patrocinados pelo estado, continuarão a usar ferramentas de teste de penetração e de prateleira no futuro próximo, pois são fáceis de usar, eficazes e de baixo custo.
Ameaças
O relatório também observa como um grupo notório atacou agressivamente sistemas de suporte do Microsoft Exchange e Outlook Web Access e, em seguida, usou esses sistemas comprometidos como ponte dentro do ambiente da vítima para ocultar o tráfego, retransmitir comandos, comprometer e-mail, roubar dados e coletar credenciais para ações de espionagem.
Operando na Rússia, um grupo, que a Accenture chama de Belugasturgeon (também conhecido como Turla ou Snake), está ativo há mais de dez anos e está associado a inúmeros ataques cibernéticos dirigidos a agências governamentais, empresas de pesquisa de política externa e outros grupos em todo o globo, de acordo com o relatório.
O ransomware, diz a Accenture, se tornou rapidamente um modelo de negócios lucrativo no ano passado, com os cibercriminosos levando a extorsão online a um novo nível, ameaçando divulgar publicamente dados roubados ou vendê-los e envergonhar as vítimas em sites com esse propósito. Os criminosos por trás do Maze, Sodinokibi (também conhecido como REvil) e do trojan DoppelPaymer são os pioneiros dessa tática crescente, que está gerando grandes lucros e resultando em uma onda de imitadores e novos vendedores de ransomware.
O LockBit, que surgiu no início deste ano, ganhou atenção devido ao seu recurso de autopropagação, infectando rapidamente outros computadores em uma rede corporativa. As motivações por trás desse malware também parecem ser financeiras. A Accenture diz que seus analistas rastrearam os criminosos cibernéticos em fóruns da Dark Web, onde eles anunciam atualizações regulares e melhorias para o ransomware, e recrutam ativamente novos membros, prometendo uma parte do dinheiro do resgate.
O sucesso desses métodos de extorsão e vazamento, especialmente contra organizações maiores, significa que eles provavelmente irão proliferar até o final de 2020 e podem prenunciar tendências futuras de hacking em 2021.
Serviço
www.accenture.com
 

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.