Grandes instituições são o maior alvo dos cibercriminosos

Os cibercriminosos já não se contentam mais em aplicar os seus golpes contra indivíduos, pequenas e médias empresas; agora o foco é investir em perigosos ransomwares para as grandes corporações, especialmente instituições financeiras.

Segundo Anton Ivanov, pesquisador de segurança sênior da Kaspersky, o usuário médio já deixou de ser alvo, pois as grandes companhias são mais propensas a pagar grandes quantias de dinheiro para resgatar seus arquivos e suas informações confidenciais.

Ivanov afirma ainda que existem, atualmente, ao menos oito grupos de perigosos cibercriminosos envolvidos na distribuição de criptografias de ransomware para ataques em grandes bancos e instituições financeiras.

Como funciona o ransomware

O ransomware é um código malicioso que infecta o computador e é completamente controlado por humanos. Uma vez dentro da máquina, ele é capaz de acessar várias outras conectadas na mesma rede e manter o controle de arquivos presentes nela. Para recuperar, os cibercriminosos exigem um resgate em dinheiro que pode envolver centenas de milhares de dólares.

Para evitar os ataques, as empresas precisam adotar práticas que as deixem livres de vulnerabilidades, como o uso de ferramentas e o backup regular. Também é preciso monitorar qualquer atividade estranha que possa acontecer em suas máquinas.

Fonte: Tecmundo

Roteiro de etapas utilizado pelos crackers em ataques a redes

hacker_vs_crackersDefender uma rede corporativa nunca foi tarefa fácil. O encarregado de proteger os ativos digitais de uma empresa parece estar sempre lutando contra o tempo.

O maior desafio dos responsáveis pela segurança é conseguir pensar como um cracker. Na realidade, as tecnologias usadas pelos crackers são aprimoradas a cada ano, mas as suas metodologias continuam as mesmas há décadas.

Na opinião de Bruno Zani, gerente de engenharia de sistemas da Intel Security, saber como crackers pensam e agem é o primeiro passo na direção para manter a rede segura.

Segundo ele, existem seis fases de intrusão que são usadas frequentemente pelos crackers para burlar os esquemas de segurança.

São elas:

1. Coleta de informações – Quando crackers planejam um ataque, a primeira coisa que eles fazem é escolher uma empresa-alvo e identificar onde será realizado o ataque. Em seguida, eles começam a recolher endereços IP e nomes de perfis importantes dentro do ambiente que podem armazenar dados corporativos ou pessoais sensíveis.

2. Exploração – Depois de elaborar uma lista completa dos funcionários e perfis-alvos, eles começam o processo de varredura. Isso inclui a verificação de instâncias específicas de aplicativos vulneráveis ​​que estão em execução no ambiente.
3. Enumeração – Uma vez que um cracker tenha identificado o aplicativo vulnerável, ele procura por versões precisas das tecnologias que possuem alguma falha e podem ser invadidas.

4. Invasão – Após encontrar um ponto de entrada, o cracker começa comprometer o servidor web, aproveitando vulnerabilidades ou problemas de configuração para obter acesso. Ao determinar como interagir com o alvo e sistema operacional subjacente, ele se infiltra para examinar quão longe pode expandir um ataque dentro da rede.

5. Escalada – Seguindo a invasão do ambiente, o próximo passo do cracker é criar perfis de usuário e privilégios de acesso para espalhar ameaças da forma mais ampla possível.

6. Pilhagem – A etapa final do processo de um ataque cracker é a pilhagem. Ao contrário de crackers do passado, os ataques atualmente já não são apenas elaborados para comprometer um servidor e desfigurar um site. Sua missão é muito maior, é ganhar acesso aos dados de cartão de crédito, aos segredos comerciais da empresa, às informações de clientes e informações pessoais. Enfim, minar os dados da empresa e usá-los em benefício próprio.

Após entender como os crackers pensam é preciso agir para bloquear os ataques. A maioria das empresas tentam criar uma fortaleza de segurança de TI com uma série de produtos de vários fornecedores, cada um abordando um aspecto diferente de seu ambiente e em diferentes áreas de risco. No entanto, enquanto não entenderem como os crackers encontram vulnerabilidades em seus sistemas em silos de segurança de endpoint, gateway e de data center, não existe a chance de pará-los.

De acordo com Zani, de nada adianta também ler cada um dos relatórios de análise de segurança disponível no mercado e implantar os produtos de segurança mais avançados. As pessoas também são parte importante da segurança. Muitas vezes o ataque é direcionado especialmente àquele funcionário mais desatento, que não se preocupa com os procedimentos de segurança desenvolvidos na empresa. Além disso, se as ferramentas usadas na segurança de TI e na proteção de dados não trabalharem juntas, o tempo sempre estará contra a empresa durante um ataque cibernético.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!