Como é a sua empresa aos olhos de um hacker

Crédito: Fast Company Brasil

Claudia Penteado 5 minutos de leitura

É muito fácil se tornar insensível aos números. A perda em dinheiro projetada por conta de sucessivas ondas de ataques cibernéticos é tão absurda que deixou de fazer sentido. Sete anos atrás (o que já é muito tempo em termos de tecnologia), a CSO relatou que empresas e governos estavam perdendo US$ 400 bilhões por ano para o cibercrime.

A verdade é que o cibercrime está apenas começando a se fortalecer, alimentado por empresas criminosas sofisticadas e por terroristas patrocinados, que migram para o ciberespaço. Mas dificilmente essas coisas viram notícia.

Por isso, vamos explicar um pouco mais detalhadamente as motivações por trás dos crimes cibernéticos e os métodos comuns que os criminosos usam.

POR QUE HACKERS HACKEIAM

Existem muitos tipos diferentes de crimes cibernéticos, e o tipo de ataque varia de acordo com o objetivo final ou o motivo do criminoso. As motivações incluem:

  • Financeira: dados são o novo petróleo, e o dinheiro é obviamente o maior atrativo para o crime. Quando ouvimos falar em ataques cibernéticos como ransomware ou comprometimento de e-mail comercial, a maioria desses tem motivação financeira.
  • Ataques a estados-nação: atacantes patrocinados por algum Estado (ou pelo crime organizado transnacional) estão procurando desmantelar grandes empresas, perturbar a atividade econômica, criar instabilidade política ou roubar segredos comerciais. Por exemplo, atacantes russos e norte-coreanos visaram ativamente os fabricantes de vacinas contra Covid-19.
  • Espionagem corporativa: o roubo de segredos comerciais, de dados privados ou de propriedade intelectual pode reduzir a competitividade e a liderança do mercado.
  • Roubo de recursos de computador: a existência de trilhões de dólares em criptomoedas e NFTs faz os hackers quererem sequestrar o poder de processamento por trás de milhares de computadores em rede, em um esquema conhecido como cryptojacking. O objetivo é minerar criptomoedas.
  • Hacktivismo: hackers politicamente motivados, patrocinados por estados-nação ou não, tentam propositalmente causar perturbação ou vandalizar propriedades que acreditam ser contraproducentes à sua agenda.

COMO OS HACKERS HACKEIAM

Independentemente de os ataques serem oportunistas ou direcionados, os cibercriminosos geralmente seguem essas sete etapas, às vezes chamadas de “cadeia da morte cibernética”:

  1. Reconhecimento: os invasores gastam tempo pesquisando, identificando alvos e criando uma estratégia de ataque. Isso inclui alavancar ferramentas de inteligência de código aberto (OSINT), pesquisar mídias sociais ou comprar credenciais roubadas na dark web.
  2. Armamento: com base no que os invasores descobriram, eles planejam a próxima fase do ataque. Isso pode incluir a criação de e-mails de phishing ou de sites equipados com um trojan malicioso ou um backdoor.
  3. Entrega: um e-mail de spear phishing extremamente bem elaborado e altamente direcionado, entregue a contatos específicos de uma organização. Os invasores também podem entregar a carga útil por meio de uma vulnerabilidade de software, credenciais comprometidas ou por meio de um pendrive.
  4. Exploração: com o pé na porta, o invasor se move lateralmente pela rede para obter mais alavancagem, aprendendo funções e estruturas de relatórios e acessando sistemas e dados.
  5. Instalação: o invasor agora injeta malware no ativo comprometido, evita a detecção e sinaliza os servidores de comando e controle.
  6. Comando e controle: esses servidores são desenvolvidos especificamente para permitir que os invasores assumam o controle total da rede comprometida.
  7. Agir de acordo com os objetivos: finalmente, os atacantes prosseguem em direção à sua agenda final. Isso pode incluir extração de dados, execução de código de ransomware, exclusão de arquivos confidenciais ou outros hacks.

COMO AS EMPRESAS PODEM SE DEFENDER MELHOR?

Assim como um negócio se expande e evolui, o mesmo acontece com as ameaças cibernéticas – e as empresas precisam estar preparadas para mitigar esses riscos. Aqui estão cinco práticas recomendadas:

  1. Construir uma cultura de segurança cibernética: a cultura representa uma mistura de conscientização, de atitudes e de comportamentos de segurança. Treinar os funcionários regularmente sobre várias ameaças e consequências de suas ações é crucial para construir a resiliência. Comece pelo topo e envolva os funcionários em todos os níveis. Os funcionários não devem ser vistos como parte do problema, mas sim como parte da solução.
  1. Proteja as credenciais: bilhões de credenciais de login roubadas podem ser compradas na dark web, e 85% dos funcionários ainda reutilizam senhas, o que significa que a maioria das empresas corre alto risco de ser comprometida. Garanta que os funcionários alterem suas senhas com frequência e usem senhas longas e complexas, pois as mais curtas são facilmente hackeadas. Embora a autenticação multifatorial não seja totalmente invulnerável, é aconselhável torná-la obrigatória para todos os logins de conta.
  1. Execute o OSINT (Open Source Intelligence) em sua organização: pense como um invasor: se alguém quisesse atingir seu CEO, seus funcionários ou seus recursos críticos, como eles fariam isso? Execute inteligência de código aberto em sua organização ou envolva um parceiro para ajudar nisso.
  1. Corrija os sistemas com frequência: os cibercriminosos exploram vulnerabilidades publicamente conhecidas e muitas vezes não corrigidas. O aumento do trabalho remoto exacerbou esse problema, já que corrigir sistemas remotos pode ser um assunto complicado em comparação com lidar com dispositivos locais. A maioria das atualizações de software contém correções de segurança, e por isso é fundamental que os sistemas operacionais sejam atualizados.
  1. Tenha processos de relatórios implementados: sinalize pessoas, sistemas e recursos críticos e garanta que você tenha um mecanismo de alerta que dispare alarmes quando encontrar qualquer anomalia. Após os controles técnicos, os funcionários são sua última linha de defesa; ensine-os a relatar itens ou atividades suspeitas assim que os identificarem.

Ninguém está totalmente imune ao cibercrime. As empresas que se prepararem para essa eventualidade estarão sempre em melhor posição de defesa, resposta, recuperação e sobrevivência.


SOBRE A AUTORA

Claudia Penteado é editora chefe da Fast Company Brasil. saiba mais