Últimas notícias

Fique informado

Cibersegurança e Internet das Coisas na era do ransomware

25 de agosto de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

O Relatório de Ameaças Cibernéticas da SonicWall 2022 mostra que, em 2020, o Brasil ficou em nono lugar neste ranking, com 3.800.000 ataques de ransomware

Por Srinivas Kumar

ransomware
Srinivas Kumar, vice-presidente de soluções de IOT da DigiCert

Em 2021 subiu para a quarta posição, revelando o altíssimo grau de vulnerabilidade do país a esse tipo de tentativa de invasão.

Por sua vez, a Check Point publicou novos dados sobre as tendências de ataques cibernéticos nos últimos meses. Assim, este novo relatório mostra que a média semanal global de organizações impactadas por ransomware agora chega a 1 em 40, o que representa um aumento de 59% ano ao ano (1 em 64 empresas no segundo trimestre de 2021).

Para o caso da América Latina, a região experimentou o maior aumento de ataques, com 1 em cada 23 organizações impactadas semanalmente, um aumento de 43% ano a ano, comparado a 1 em 33 no segundo trimestre de 2021, seguido pela região da Ásia, que teve um aumento de 33% ano a ano, atingindo 1 em cada 17 empresas impactadas semanalmente.

Uma pesquisa recente da Kaspersky afirma que apenas oito grupos de ransomware podem ser responsabilizados por ataques a mais de 500 empresas em todo o mundo. Não só isso, mas os ataques seguiram um método idêntico, mostrando uma “padronização” do ransomware como serviço.

De acordo com a Kaspersky, os ataques entre diferentes grupos estão se tornando semelhantes devido ao surgimento do conceito de ransomware como serviço (RaaS), em que esses grupos não realizam seus ataques diretamente, mas oferecem o software malicioso a terceiros, contratando seus serviços.

Olhando para esse cenário, parece que direcionar a infraestrutura crítica sinaliza um novo normal. Com o nível de contramedidas de risco e treinamento de conscientização exigido em instituições públicas e privadas, do conselho aos funcionários, a perspectiva de controlar rapidamente a situação parece sombria por vários motivos. Mais ataques devem ser antecipados nos próximos meses e anos há um elixir cibernético.

Explicando o ransomware para leigos

O ransomware é um ataque lento que é um veneno de ação rápida uma vez armado. Os cibercriminosos dominam as técnicas para projetar malware avançado, entregar a carga útil do veneno evitando o perímetro da rede e os métodos de detecção e prevenção de endpoints.

Eles sabem como explorar a psicologia do usuário e a falta de controles de proteção em tecnologia da informação, Internet das Coisas (IoT) e dispositivos industriais de IoT.

As ameaças internas (funcionários mal-intencionados/descontentes) são reais sem controles de acesso baseados em funções, separação dinâmica de funções e cerimônias de autorização de várias pessoas para supervisão. Os desafios para os operadores de rede e segurança são enormes. A criptografia é o calcanhar de Aquiles da segurança cibernética, e os criadores de malware sabem como armar os métodos de criptografia.

Embora os backups meticulosos e regulares do sistema e dos dados sejam cruciais para a recuperação, o dano de um ataque de ransomware pode ir muito além de uma operação de restauração.

A integridade dos dispositivos afetados exigirá uma análise forense extensa e cara em escala em ambientes de tecnologia de operações.

Embora ordens executivas e diretrizes de agências governamentais sejam oportunas e bem intencionadas, o setor de segurança cibernética não tem a determinação de abordar a causa raiz sem retorno do investimento justificado em termos monetários.

E a cadeia de suprimentos?

Detecção, prevenção e análise forense são hoje uma indústria multibilionária, mas os dispositivos de proteção e a proteção da cadeia de suprimentos ainda são percebidos (erroneamente) como um centro de custo pelos fabricantes de dispositivos, e não há regulamentação para motivar a inovação.

A proteção cibernética deve começar na fábrica e persistir em campo durante todo o ciclo de vida operacional do dispositivo. Os ataques cibernéticos visam dispositivos de dados, não usuários. O usuário é apenas o carbono.

As violações acontecem porque os CISOs estão dispostos a correr riscos com listas de verificação desatualizadas e controles centrados em entrada para defesa multicamada que os invasores conhecem bem.

Os invasores possuem a vontade e os recursos para evitar a detecção, persistir, propagar lateralmente e assumir o controle dos sistemas.

Se você está realmente protegendo seus dispositivos, o que está tentando detectar em sua rede? Se você está vestindo uma capa de chuva, por que precisa de um guarda-chuva? Você não pode corrigir um problema no dispositivo com um patch na rede.

É conveniente, mas a solução errada, que apenas chuta a lata cibernética no caminho. Os hackers são profissionais que exploram:

 – Senhas quebradas de um contratado ou funcionário crédulo

– Servidores obscuros e inseguros na rede com contas de serviço ou usuário de domínio desprotegidos.

– Acesso remoto por VPN por meio da rede e/ou sistema de um fornecedor de cadeia de suprimentos comprometido.

– Recursos de firewall inadequados para bloquear o comando criptografado e os beacons de controle (mensagens de discagem inicial benignas).

Está bastante claro que a inteligência de ameaças de dia zero é inadequada e atingir o objetivo de uma arquitetura de confiança zero, além de slogans, requer investimento e comprometimento.

Fabricantes de dispositivos e seus deveres

O que isso significa para o setor de segurança cibernética? Conectar dispositivos desprotegidos agrava o problema.

A indústria do crime cibernético evoluiu ao longo dos anos para uma guerra cibernética estratégica por atores do estado-nação e um sindicato do crime cibernético que dominou a arte de capturar reféns cibernéticos para resgate e lucro em escala.

Os kits de desenvolvimento de software e os help desks na dark web estão capacitando os operadores em todo o mundo – sem rastreamento ou ações punitivas como dissuasão.

Este é um chamado à ação para fabricantes de dispositivos e provedores de serviços de segurança gerenciados para atuar como os primeiros a responder e proteger o ciberespaço.

Embora a transformação digital seja uma palavra da moda há vários anos, os CISOs e os arquitetos de segurança de produtos têm sido, infelizmente, ineficazes em defender a causa da transformação de dispositivos que iniciará a passagem para a transformação digital.

Embora os fornecedores de chipsets de silício tenham intensificado as inovações de segurança, a cadeia de confiança não conseguiu borbulhar efetivamente a pilha para a plataforma do dispositivo, aplicativos de linha de negócios e ecossistema da cadeia de suprimentos de serviços cibernéticos.

Proteger a malha cibernética de gateways de borda definidos por software e a pluralidade de dispositivos brownfield e greenfield conectados exigirá um esforço colaborativo e de alto astral com parcerias estratégicas entre inovadores e líderes de pensamento no setor de dispositivos.

Sobre a DigiCert, Inc.

DigiCert é a provedora mundial de escaláveis TLS/SSL, soluções PKI para identidade e encriptografia.

As empresas mais inovadoras, incluindo 89% das organizações da Fortune 500 e 97 – de um total de 100 maiores bancos globais – escolheram a DigiCert por sua experiência em identidade e criptografia para servidores web e Internet das Coisas.

DigiCert suporta TLS/SSL e outros certificados digitais e desenvolvimento para PKI em qualquer escala por meio da plataforma de gerenciamento de ciclo de vida, a CertCentral®.

A organização é reconhecida pela sua plataforma de gerenciamento, rapidez e um suporte reconhecido ao usuário, além de líder de mercado em soluções de segurança. Para as últimas notícias e atualizações, visite digicert.com ou siga @digicert.

5 Dicas para manter a segurança do email profissional da sua empresa

5 Tendências em cibersegurança e como elas podem proteger as empresas

Check Point Software ressalta as cinco dicas para navegar na Internet com segurança

Domínio de visualização da Hostinger é usado para novo método phishing

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

Acompanhe os principais conteúdos sobre Internet of Things (Internet das coisas)!