Hackers têm metas, uma delas invadir seu sistema em quatro minutos
Cibercriminosos parecem estar sempre um passo à frente, e sua melhor chance é trancar o cofre

Muitos foram os recordes quebrados ao longo da história e todos eles ficaram marcados porque, normalmente, vêm acompanhados de trajetórias de superação de pessoas que desafiaram seus próprios limites e, de alguma forma, ajudaram a inspirar outras. O problema desses recordes é quando os propósitos não são nada genuínos, como é o caso, por exemplo, dos mais recentes ataques cibernéticos.
Em 2020, uma vulnerabilidade no
Windows Server, batizada de Zerologon, se aproveitou de uma falha no serviço
Netlogon, responsável pela modificação de senhas para contas de usuário em
controladores de domínio do Active Directory, para assumir o controle total do
sistema em apenas quatro minutos, mesmo tempo em que o atleta britânico
Bannister correu a primeira milha ou que o Speedrunner Niftski conseguiu zerar
o jogo Super Mário Bros.
No início de 2021, hackers
introduziram um backdoor disfarçado de atualização para o software SolarWinds
Orion, que foi entregue, automaticamente, a milhares de clientes, comprometendo
uma série de dados e informações confidenciais. Poucos meses depois, foi a vez
do Grupo Darkside, uma plataforma colaborativa de ransomware que promete remunerar
apoiadores que ajudarem a espalhar os malwares, fazer novas vítimas, incluindo
uma conhecida empresa brasileira e o maior oleoduto norte-americano, que também
tiveram informações roubadas.
O que todos esses casos têm em
comum? Se você pensou no tempo, está enganado. Apesar de este ser realmente um
fator de relevância para os cibercriminosos, que desafiam suas próprias
habilidades para aprimorar técnicas de invasão no menor tempo possível, o
tesouro para eles são os dados. Empresas orientadas por dados, como a maioria,
são vistas como “detentoras de bitcoins” e é dessa recompensa que eles estão
atrás.
O tesouro escondido nos dados
As técnicas utilizadas para essa
finalidade variam, mas, geralmente, o alvo é apenas um: credenciais. São com
esses acessos que os hackers obtêm o máximo de privilégios para construir um
banco de informações valioso que pode render algum retorno financeiro, seja por
meio de resgate ou venda dos dados na Dark Web.
E como essas credenciais são
obtidas? Os ataques phishing costumam ser a maneira mais fácil. Esse tipo de
fraude se vale de truques para enganar as vítimas, a exemplo de falsos e-mails
de banco pedindo para cadastrar uma nova senha ou de mensagens SMS solicitando
códigos. Dessa forma, os próprios usuários dão aos criminosos a chave da porta.
Mas, quando tais tentativas
falham, entra em cena o Ransomware, que aproveita as vulnerabilidades antes que
os patches de segurança sejam lançados, para tomar o
controle do sistema e solicitar
resgates em dinheiro ou bitcoins. Ainda que todas as metodologias falhem, ainda
resta o ataque de força bruta, que consiste em tentar “adivinhar” senhas por
meio de tentativa e erro, o que não é tão difícil assim se considerarmos que
“1234” ou “password”, por incrível que pareça, ainda lideram a maioria dos
novos cadastros.
Proteção Zero Trust
Se por um lado, os invasores têm
diversas portas de entrada, por outro as empresas também podem se proteger de
variadas formas. E a principal – que parece clichê – é proteger seu acesso. Certifique-se
de que os logins são fornecidos apenas a quem precisa deles e, mesmo assim, com
credenciais de privilégio. Uma abordagem “zero trust” garante que nenhum
usuário ou conta terá mais acesso do que o necessário a aplicativos, dados e
sistemas.
O tempo, sobre o qual falamos lá
em cima, também é crucial para determinar o quão longe um hacker pode ir na sua
rede. Para controlar esse fator, é necessário monitorar, continuamente,
atividades e comportamentos para detectar rapidamente qualquer alteração incomum.
E, o mais importante, acompanhar os patches de segurança.
Considerando que essa não é uma
tarefa fácil e que cibercriminosos parecem estar sempre um passo à frente, sua
melhor chance é trancar o cofre. Deixe tudo que é valioso dentro dele e tenha
certeza de que ninguém conseguirá abri-lo em menos de quatro minutos.
* Carlos Rodrigues é vice-presidente
da Varonis

Pesquisa: digitalização muda perfil de consumo de serviços financeiros
Estudo divulgado pela Akamai mostra um novo perfil de cliente, que busca experiências digitais mais completas