Microsoft cria insights com dicas de segurança para empresas e usuários

Dicas podem ajudar a se prevenir contra ataques dos mais variados tipos

Author Photo
2:33 pm - 06 de outubro de 2020
analytics

De acordo com o relatório anual da Microsoft, o Relatório de Defesa Digital, nos últimos anos, os responsáveis pelas ameaças se tornaram rapidamente mais sofisticados, usando técnicas que tornam mais difícil detectá-los e que ameaçam até mesmo os alvos mais preparados para enfrentá-los.

Veja abaixo alguns dos insights mais importantes do relatório deste ano, inclusive sugestões para pessoas físicas e empresas:

Criminosos estão mais espertos

Grupos criminosos são habilidosos e implacáveis. Eles aprenderam muito bem a aperfeiçoar suas técnicas para aumentar suas taxas de sucesso, seja experimentando com diferentes iscas de phishing, ajustando os tipos de ataques que executam ou descobrindo novas maneiras de ocultar o que fazem. Nos últimos meses, vimos criminosos cibernéticos utilizar suas táticas bem sedimentadas e malware, explorando nossa curiosidade e necessidade de informação. Os atacantes são oportunistas e mudam os temas de suas iscas diariamente para acompanhar os novos ciclos, como está sendo o caso da sua ação durante a pandemia de covid-19.

Embora o volume geral de malware tenha se mantido relativamente consistente ao longo do tempo, os adversários se aproveitaram da preocupação com a covid-19 em todo o mundo para criar iscas de engenharia social relacionadas à nossa ansiedade coletiva e à tremenda quantidade de informações sobre a pandemia. Nos últimos meses, o volume de ataques de phishing com temas relacionados à covid-19 vem diminuindo. Essas campanhas foram utilizadas para atacar os consumidores em grande escala e para atacar especificamente setores essenciais, como o de saúde.

Leia também: McAfee: aspectos de segurança no espaço sideral

Nos últimos anos, os criminosos cibernéticos se concentraram em ataques de malware. Mais recentemente, eles transferiram seu foco para ataques de phishing (~70%) e os utilizam como uma forma direta de atingir seu objetivo de roubar as credenciais das pessoas. Para convencê-las a fornecer suas credenciais, os atacantes geralmente enviam e-mails que imitam marcas famosas. De acordo com a telemetria do nosso Office 365, as marcas mais utilizadas usadas nesses ataques são Microsoft, UPS, Amazon, Apple, e Zoom.

Está havendo também um aumento das campanhas de ataque, que se modificam ou usam morphing (um tipo de metamorfose) para não serem detectadas. O morphing está sendo utilizado em domínios com informações sobre quem enviou e-mails, endereços de e-mails, templates de conteúdos, e domínios de URLs. O objetivo é aumentar a combinação de variações para que continuem não sendo vistos.

Hackers apoiados por estados-nação

Os hackers apoiados por estados-nação mudaram de alvo para acompanhar as mudanças nas metas políticas dos países em que se originam. A Microsoft observou dezesseis hackers apoiados por estados-nação diferentes que tinham como alvo clientes envolvidos nos esforços globais de resposta à COVID-19 ou utilizando a crise para criar iscas temáticas a fim de expandir suas táticas de roubo de credenciais e de entrega de malware. Esses ataques que usam a covid-19 como tema foram direcionados a importantes órgãos de saúde do governo, numa tentativa de fazer o reconhecimento de suas redes ou de seu pessoal. Organizações acadêmicas e comerciais que participam das pesquisas sobre a vacina também foram alvo dos ataques.

Nos últimos anos, tem havido grande o foco nas vulnerabilidades de infraestrutura crítica. Embora devamos nos manter alertas e continuar aumentando a segurança de infraestrutura crítica, e embora esses alvos continuem sendo atraentes para hackers apoiados por estados-nação, no último ano vimos que eles se concentraram em outros tipos de organização. Na verdade, 90% das nossas notificações de hackers de estados-nação foram de organizações que não estão relacionadas à infraestrutura crítica.

Alguns alvos comuns foram organizações não-governamentais (ONGs), grupos de advocacy, organizações de direitos humanos, e think tanks com foco em políticas públicas, relações internacionais ou segurança. Essa tendência pode sugerir que os hackers apoiados por estados-nação têm focado nos grupos envolvidos em políticas públicas e geopolítica, principalmente aqueles que possam ajudar a definir as políticas do governo. A maior parte das atividades de hackers de estados-nação que vimos no ano passado teve origem em grupos da Rússia, Irã, China e Coreia do Norte.

Ransomware continua a ser uma ameaça

O Departamento de Segurança Nacional (Department of Homeland Security), o FBI e outros alertaram a todos nós sobre o ransomware, principalmente sobre a possibilidade de ser utilizado para desestabilizar as eleições de 2020. O que vimos respalda as preocupações que foram levantadas.

Arquivos criptografados e perdidos e notas ameaçadoras de resgate se tornaram o principal temor da maior parte das equipes executivas. Os padrões de ataque revelam que os criminosos cibernéticos sabem quando haverá suspensão de atividades, como em feriados ou épocas de festas, e que vão impactar a capacidade de fazer mudanças (como a aplicação de patches) para reforçar suas redes. Eles sabem quando existem necessidades comerciais que farão com que as empresas estejam mais dispostas a pagar resgate, como durante os ciclos de cobrança nos setores de saúde, finanças e jurídico.

Os atacantes se aproveitaram da crise da covid-19 para diminuir seu tempo de contato com o sistema de uma vítima, ou seja, o tempo que precisam para danificar e extrair dados e, em alguns casos, fazer um rápido ataque de ransomware. Talvez porque acreditassem que as vítimas estariam mais dispostas a pagar por causa do surto da doença. Em alguns casos, os criminosos cibernéticos fizeram tudo, desde a entrada inicial até o ataque de ransomware em toda a rede, em menos de 45 minutos.

Vimos também que quadrilhas de ransomware operadas por pessoas estão realizando varreduras maciças e abrangentes na internet, buscando pontos de entrada vulneráveis, enquanto ficam à espreita, aguardando um momento propício para atacarem.

Home office traz novos desafios

Todos sabemos que a covid-19 acelerou a tendência do trabalho de casa que já vinha se concretizando desde 2019. Tornou-se muito mais difícil cumprir as políticas tradicionais de segurança usadas dentro do perímetro de uma organização, agora que se tem uma rede mais ampla, composta de redes domésticas e de outras redes privadas e de uma quantidade de material impossível de gerenciar no trajeto da conectividade.]

À medida que as organizações continuam a transferir suas aplicações para a nuvem, os criminosos cibernéticos aumentam seus ataques de negação de serviço (DDoS – Distributed Denial of Service) para desestabilizar o acesso dos usuários e até tornar menos perceptíveis as infiltrações maliciosas e prejudiciais aos recursos da organização.

Devemos também levar em conta o fator humano como um elemento fundamental para uma força de trabalho segura, considerando os desafios como ameaças internas e engenharia social por atores maliciosos. Numa pesquisa realizada recentemente pela Microsoft, 73% dos diretores de segurança da informação afirmaram que suas empresas haviam encontrado vazamentos e disseminação de dados sensíveis nos últimos 12 meses, e que pretendem gastar mais em tecnologia para riscos internos como consequência da pandemia da covid-19.

No primeiro semestre de 2020, tivemos um aumento de ataques baseados em identidade, usando força bruta ou contas corporativas. Essa técnica de ataque usa adivinhações sistemáticas, listas de senhas, credenciais de outras invasões, ou outros métodos semelhantes para forçar a autenticação de um dispositivo ou serviço. Dada a frequência das senhas que estão sendo adivinhadas, descobertas por meio de phishing, roubadas com malware ou reutilizadas, é fundamental que as pessoas adicionem às suas senhas alguma outra forma de credencial que seja forte. É essencial que as organizações habilitem a autenticação por múltiplos fatores.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.