Publicidade

Segurança cibernética: o que aconteceu em 2020 e quais as previsões para 2021?

Por| 26 de Novembro de 2020 às 19h10

Link copiado!

Arian Darvishi
Arian Darvishi

Diversos países ao redor do globo — incluindo o Brasil — estão entrando naquilo que chamamos de “segunda onda da COVID-19”. O termo refere-se a nada mais, nada menos do que uma retomada no crescimento de casos de infecção pelo novo coronavírus (SARS-CoV2), seja por puro relaxamento da população ou por condições climáticas que favoreçam a proliferação dessa nova doença. Pois bem: estamos prestes a enfrentar um fenômeno similar no ramo da segurança cibernética.

Todos sabem que 2020 foi um ano difícil para quem trabalha com proteção de dados sensíveis. O caos criado por diversas mudanças estratégicas e culturais decorrentes da crise facilitaram muito o trabalho de criminosos cibernéticos, que logo adotaram novas técnicas para invadir sistemas corporativos. mesmo lucrando menos, as empresas não tardaram em perceber que, caso quisessem reduzir ao máximo as suas dores de cabeça, teriam que investir em soluções de segurança.

Nesta semana, a Sophos — multinacional britânica do ramo de segurança cibernética — publicou seu Relatório de Ameaças 2021, que visa lembrar os perigos detectados no ano vigente e dar palpites sobre como as corporações podem se preparar para os próximos meses. Para Joe Levy, CTO da marca, a chave está na colaboração. “Se trabalharmos coletivamente, como uma verdadeira equipe, poderemos chegar muito mais longe do que se tentarmos lutar contra o crime virtual como fornecedores individuais”, explica.

Continua após a publicidade

Yes, we have ransom!

Não há dúvida alguma de que 2020 foi o ano do ransomware, e essa visão é compartilhada entre os especialistas da Sophos. Esse tipo de vírus — que “sequestra” uma máquina ao criptografar seu conteúdo e exige um pagamento em dinheiro para liberá-la — não é novo, com variantes registradas desde 2016. Porém, pouco tempo atrás, era fácil lidar com eles: bastava ter um backup de seus arquivos, restaurar seus sistemas do zero e (para não usarmos uma expressão mais forte) mandar o criminoso às favas.

O cenário mudou. Grupos criminosos começaram a se organizar em sindicatos e a escrever malwares específicos capazes de circundar soluções tradicionais de proteção de endpoint. Para piorar, inventaram um novo modus operandi — além de criptografar o conteúdo da máquina afetada, passaram a roubar seu conteúdo e ameaçar divulgá-lo na web caso a vítima não realize o pagamento em tempo hábil. Como tais conteúdos incluem documentos sigilosos, o argumento costuma funcionar bem.

Continua após a publicidade

Afetou geral

“Durante os últimos seis meses, os analistas da Sophos observaram que os ransomwares se organizaram ao redor de um conjunto comum (e crescente) de ferramentas que utilizam para exfiltrar dados da rede das vítimas. Esse conjunto de ferramentas e utilitários legítimos e já conhecidos, a que qualquer um pode ter acesso, não é detectado por produtos de segurança de endpoint”, explica a Sophos. Dentre as variantes mais comuns, podemos citar Doppelpaymer, REvil, Clop, DarkSide, Netwalker, Ragnar Locker e Conti.

Não faltam exemplos de companhias que foram afetadas por esse tipo de ameaça ao longo de 2020 — Honda, Enel, Garmin, Canon, Prosegur, Capcom… E, é claro, o caso mais emblemático e recente foi o do Superior Tribunal de Justiça (STJ), que por pouco não perdeu também os backups de recuperação. “Definitivamente, o mais importante é armazenar as suas cópias de backup essenciais offline. Se conseguirem encontrá-las, os criminosos virtuais as destruirão”, complementam os especialistas.

Não é nada barato

Continua após a publicidade

Assusta também o crescimento desenfreado na média de pagamentos de resgate registrada ao longo dos últimos meses. A Sophos se juntou à Coverware — especialista em negociação em ransom — e constatou que, no último trimestre, a média de resgates ficou em US$ 233,8 mil, um aumento de 21% em comparação com o período anterior. Para termos uma ideia, em 2019, a média de pagamentos era de US$ 84 mil.

Esse fenômeno pode ser explicado: em tempos de pandemia, quando os negócios se tornaram essencialmente online, o mínimo de “downtime” pode causar prejuízos astronômicos a um empreendimento. “Os agentes de ransomwares sabem como o período de inatividade pode sair caro, e já vêm testando o limite máximo que conseguem extorquir em um sequestro. Várias famílias de ransomwares têm aplicado seus golpes usando o lado confuso do processo para extorquir suas vítimas e fechar a negociação”, explica a Sophos.

Um cofre precioso

Continua após a publicidade

Saindo um pouco do âmbito de ransomwares, também foi possível identificar, ao longo de 2020, um aumento no ataque a servidores Windows e Linux. “Em geral, os servidores têm sido alvos atraentes de ataque por uma série de motivos: frequentemente são deixados de lado, operando sem supervisão alguma; geralmente têm mais capacidade de CPU e memória do que notebooks individuais podem ocupar um espaço privilegiado na rede, frequentemente com acesso aos dados mais sigilosos e valiosos”, afirma a marca.

Por conta dessas características, os servidores passaram a ser alvos constantes, seja para roubo de propriedades intelectuais, instalação de scripts de mineração de criptomoedas ou espionagem por parte de grupos de elite financiados por órgãos governamentais.

Remote Desktop Problem

E por falar em servidores, o protocolo Remote Desktop Protocol, que possibilita o acesso remoto a computadores, também virou um dos preferidos dos criminosos cibernéticos por conta de seu abandono por parte dos administradores. Com a COVID-19, muitos profissionais tiveram que migrar para o trabalho remoto e tal tecnologia é a forma mais rápida e fácil de garantir o acesso remoto a sistemas corporativos; porém, se não for configurada corretamente, pode trazer sérios riscos.

Continua após a publicidade

“O principal risco aqui é que o RDP não foi destinado a resistir à fúria dos ataques que pode se originar na internet. Se a senha do RDP for fraca, fácil de adivinhar ou puder ser descoberta por força bruta através de tentativas de login automatizadas, o invasor se instala na rede e passa a explorá-la como lhe convier”, comentam os pesquisadores. Infelizmente, muitas empresas ainda usam credenciais fracas como “administrador”, “admin”, “user”, “ssm-user” e “test”, o que facilita o trabalho de criminosos usando força bruta.

O que o futuro nos reserva?

Claro, as ameaças não acabam aí — não poderíamos deixar de citar também o aumento exponencial de campanhas de phishing explorando a própria pandemia como mote e o número crescente de golpes de comprometimento de email corporativo (Business Email Compromise ou BEC). Neste tipo de golpe, o criminoso se passa por um executivo de alto escalão da empresa e envia emails fraudulentos para funcionários de baixo nível, requisitando informações sigilosas ou até mesmo transferências em dinheiro.

Continua após a publicidade

“Nos tempos em que a maioria de nós trabalhava em escritórios, a proximidade física entre o alvo e o sujeito teria colocado o golpe imediatamente em evidência. Mas nosso atual ambiente de trabalho distribuído, onde tanto o executivo como o funcionário dificilmente estarão na mesma proximidade física que antes, diminui as oportunidades de as pessoas simplesmente caminharem até a mesa de alguém e pedir que confirme a solicitação”, explica o relatório da Sophos.

No geral, para 2020, o que podemos esperar é um volume ainda maior de emails falsos se aproveitando da temática de COVID-19, ataques à infraestruturas na nuvem (conforme as empresas migram para esse tipo de serviço para facilitar o trabalho remoto) e investidas ainda mais violentas de gangues especializadas em operar ransomwares.

Fonte: Sophos