Técnicas de hacking para 2024 que as empresas precisam estar atentas
Em 2024, as técnicas de hacking serão alimentadas pela tecnologia de IA generativa e velhos problemas terão um novo nível de complexidade
Estas são apenas algumas das técnicas de hacking emergentes em 2024, empregadas por adversários consistentemente mais bem financiados e pacientes, envolvidos em ameaças avançadas persistentes, que todas as organizações precisam considerar.
Leia também: As 10 principais previsões para a segurança cibernética em 2024
À medida que avançamos no novo ano de trabalho de cibersegurança de 2024, a nossa indústria continua a transformar-se e a mudar. O surgimento de técnicas sofisticadas de hacking representa desafios sem precedentes para CISOs, CTOs, engenheiros de rede e profissionais de segurança cibernética. Com a GenAI ainda a lançar uma sombra sobre a indústria, cujo verdadeiro impacto ainda permanece um mistério, é uma garantia de que haverá desafios novos e imprevisíveis pela frente e vulnerabilidades desconhecidas de segurança cibernética em cada esquina.
Podemos, no entanto, esperar ver mais do seguinte:
- Golpes de phishing baseados em AI:
A integração da inteligência artificial nos ataques de phishing levou a uma nova geração de golpes altamente personalizados e convincentes. Esses ataques alimentados por AI podem analisar o comportamento online de um usuário e criar mensagens que imitem o tom, o estilo e o conteúdo típico das comunicações em que eles confiam.
Exemplo do mundo real: consideremos a organização de Singapura Sabre Holdings Pte Ltd, onde um cibercriminoso se fez passar pelo CEO da Sabre no WhatsApp, enganando um funcionário para que transferisse uma quantia substancial de dinheiro (supostamente para uma aquisição). O fraudador também hackeou o e-mail do CEO para enviar instruções adicionais. O funcionário enviou 700 mil euros para a conta de uma empresa de Hong Kong. A Sabre conseguiu recuperar os fundos, mas provavelmente incorreu em custos legais significativos.
O combate a estes ataques sofisticados requer uma abordagem tripartida.
– Primeiro, implantar ferramentas avançadas de detecção baseadas em AI que possam analisar padrões de comunicação e sinalizar anomalias.
– Em segundo lugar, devem ser realizadas sessões regulares de formação e atualização de funcionários para destacar os sinais de phishing, os perigos destes ataques e aumentar a consciencialização sobre estas ameaças em constante evolução.
– Terceiro, reagir aos sintomas de um potencial compromisso de forma rápida e eficiente. Empregue análises preditivas de segurança cibernética em tempo real e perfis comportamentais para detectar atividades incomuns e ameaças potenciais na rede de uma organização, para analisar continuamente o comportamento dos aplicativos, cruzando-os com padrões estabelecidos para identificar desvios que possam indicar uma violação de segurança.
- Ransomware 2.0
No quarto trimestre de 2023, ocorreram 1.154 incidentes globais de ransomware [Cyberint].
O ransomware, como parte inevitável das técnicas emergentes de hacking de 2024, evoluiu além da mera criptografia de dados. À medida que as organizações fazem cada vez mais backup de dados, os pagamentos de resgate diminuíram, com muitas optando por restaurar a partir de backups, apesar das interrupções operacionais.
Adaptando-se a esta mudança, os cibercriminosos desenvolveram ataques de “dupla extorsão”. Aqui, eles primeiro extraem dados confidenciais, incluindo informações de identificação pessoal e propriedade intelectual, para seus servidores antes de criptografar os dados da vítima. Esses dados, muitas vezes ameaçando a conformidade regulatória e a vantagem competitiva, são então aproveitados para extorsão, com amostras iniciais publicadas em sites de vazamento da dark web.
Ameaçando vazar ou vender todo o conjunto de dados, os invasores pressionam as vítimas a pagar. No entanto, há poucas garantias de que os dados não serão monetizados mesmo após o pagamento. Todos os setores são vulneráveis à extorsão de ransomware, mas o setor de saúde, onde a segurança dos dispositivos médicos está se tornando cada vez mais importante, parece particularmente vulnerável devido aos altos níveis de PII que as organizações médicas possuem.
A Universal Health Services, que gere 400 hospitais nos EUA e no Reino Unido, enfrentou um ataque grave, paralisando os sistemas de TI e atrasando os tratamentos, levando a perdas de receitas e de reputação no valor de 67 milhões de dólares. Enquanto isso, o Sky Lakes Medical Center do Oregon, atingido por ransomware, recusou-se a pagar o resgate, mas teve que substituir mais de 2.000 computadores e servidores para restauração do sistema.
Os ataques de dia zero exploram vulnerabilidades de software ou hardware anteriormente desconhecidas para distribuir ransomware, ocorrendo antes que o fornecedor possa criar um patch, e espera-se agora que as equipes de segurança se defendam contra o totalmente desconhecido e imprevisível. Podemos esperar mais do mesmo em 2024.
As principais estratégias para mitigação contra ataques de ransomware incluem a manutenção de backups regulares fora do local, prevenção de ataques de dia zero, investimento em soluções robustas de segurança de endpoint e implementação de micro segmentação de rede rigorosa para considerar como o ransomware se espalha, isolar o ransomware e limitar a propagação de tais ataques .
- Comprometimento da cadeia de suprimentos
Os invasores muitas vezes têm como alvo os pontos mais vulneráveis de uma cadeia de fornecimento, explorando redes menos seguras de fornecedores ou parceiros menores, e podemos esperar que isso se torne mais prevalente nos próximos meses.
As ramificações do SolarWinds ainda estão na mente de muitas equipes de segurança, mas o SoalarWinds é apenas um entre muitos. Em julho de 2021, foi explorada uma falha no software Virtual Systems Administrator (VSA), uma ferramenta para monitoramento e gerenciamento remoto de extensas redes de computadores. Este ataque impactou vários provedores de serviços gerenciados (MSPs) e seus clientes. O grupo de ransomware REvil explorou uma vulnerabilidade de desvio de autenticação no servidor Kaseya VSA local, interrompendo centenas de empresas.
Embora a Kaseya negue ter pago resgate, ela obteve uma ferramenta de descriptografia de um terceiro não revelado para resolver o problema. Em um comunicado, o FBI chamou o incidente de “ataque de ransomware à cadeia de suprimentos que aproveita uma vulnerabilidade no software Kaseya VSA contra vários MSPs e seus clientes”.
Veja mais: Riscos cibernéticos: evoluindo da modelagem qualitativa para a quantitativa
Para se protegerem contra tais ameaças, das quais sem dúvida veremos mais à medida que as técnicas de hacking de 2024 surgirem e aparecerem na imprensa popular, as empresas devem aplicar auditorias de segurança rigorosas a todos os fornecedores terceiros e adoptar práticas de monitorização contínua para detectar e responder a a cadeia de fornecimento de software ataca rapidamente.
Implemente controles de segurança robustos e monitoramento em toda a rede para examinar aplicações e serviços de terceiros em busca de comportamento anômalo, aproveitando análises avançadas para detectar e isolar ameaças potenciais originadas de elementos comprometidos na cadeia de fornecimento, protegendo assim a integridade de toda a rede.
- Explorações de dispositivos de IoT
A proliferação de dispositivos IoT em ambientes empresariais abriu novos caminhos para ataques cibernéticos. A integração generalizada de sistemas IoT nas nossas rotinas diárias e a sua crescente dependência realçam a urgência da proteção da IoT. No entanto, a eficácia da segurança da IoT é prejudicada por medidas inadequadas ou inexistentes, especialmente tendo em conta o crescimento exponencial destes dispositivos, que se prevê que atinjam os 75,44 bilhões até 2025, contra 15,41 bilhões em 2015 [Statistica].
O Stuxnet, um notório ataque à IoT, teve como alvo uma instalação de enriquecimento de urânio em Natanz, no Irã. Isso comprometeu o software Siemens Step7 no Windows, permitindo o controle de controladores lógicos de programas industriais. Esta violação facilitou a manipulação de máquinas e o acesso a dados industriais críticos.
Descoberto em 2010 após falhas incomuns nas centrífugas de enriquecimento de urânio em Natanz, uma investigação mais aprofundada revelou o worm Stuxnet nos sistemas iranianos. Embora os impactos detalhados permaneçam não divulgados pelo Irã, estima-se que o Stuxnet danificou 984 centrífugas, reduzindo a eficiência do enriquecimento em 30%.
As organizações devem aplicar políticas de segurança rigorosas para dispositivos IoT, incluindo atualizações regulares de firmware e isolar esses dispositivos em segmentos de rede separados usando as melhores práticas de micros segmentação IoT. Tratar os dispositivos IoT como qualquer outra parte de uma rede vulnerável será a única forma de impedir a sua exploração como uma das técnicas de hacking em crescimento em 2024 nos próximos meses.
- Deepfake e tecnologia de AI em engenharia social
O uso de tecnologia deepfake em engenharia social teve um aumento acentuado. Esses deepfakes podem criar clipes de áudio ou vídeo altamente convincentes de indivíduos, como CEOs ou figuras públicas, para manipular funcionários ou o público. O material deepfake de um CEO pode ser obtido de teleconferências sobre lucros, entrevistas, palestras TED e outras gravações. Após um pós-processamento completo, esses vídeos podem se tornar quase indistinguíveis da realidade.
O CEO de uma empresa de energia sediada no Reino Unido foi enganado ao transferir 220 mil euros (cerca de 243 mil dólares) para a conta de um fornecedor húngaro, acreditando que estava a obedecer ao executivo-chefe da sua matriz alemã. No entanto, foi um fraudador que usou a tecnologia de voz de AI para imitar a voz do executivo alemão, com um sotaque sutil e uma “melodia” familiar, conforme observado por Rüdiger Kirsch, do Euler Hermes Group SA, a seguradora da empresa [Wall Street Journal].
Num outro exemplo, no ano passado, uma imagem falsa de fumo preto proveniente de um edifício perto do Pentágono, provavelmente criada com inteligência artificial, provocou brevemente o pânico dos investidores e impactou os mercados financeiros. Os especialistas logo desmascararam a imagem, levando a uma rápida recuperação do mercado. No entanto, este incidente destacou a preocupação do governo sobre o potencial da AI para causar pânico e espalhar desinformação, com repercussões potencialmente graves.
Para combater esses ataques sofisticados e altamente persuasivos, as empresas terão que implementar a autenticação multifatorial em todos os sistemas e realizar treinamento para ajudar os funcionários a reconhecer sinais de manipulações deepfake, como movimentos ou expressões faciais não naturais, iluminação inconsistente, bordas desfocadas e áudio que pode não sincronizar bem com os movimentos dos lábios.
No campo de jogo cada vez mais dinâmico, persuasivo e perigoso das ameaças à cibersegurança de 2024, a sensibilização e a proatividade serão fundamentais. Compreender essas técnicas de hacking de 2024 é o primeiro passo para fortalecer as defesas contra elas. As empresas e as equipes de segurança terão que evoluir continuamente suas estratégias de segurança para enfrentar essas ameaças emergentes, estar preparadas para o desconhecido e proteger seus valiosos ativos, promovendo a conscientização e as melhores práticas em toda a organização.
Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!