Diversas pesquisas recentes traçam um panorama das principais ameaças correntes em 2021, e alertam sobre onde empresas falham em se proteger.
O que você vai ler hoje:
- Pesquisadores identificam o perfil da “vítima perfeita” para ataques de ransomware
- Inep expõe dados pessoais de cerca de 5 milhões de brasileiros
- Pesquisadores de segurança alertam sobre conjunto de vulnerabilidades que afeta dispositivos Bluetooth
- Maioria das empresas não é capaz de identificar um ataque partindo de dentro da própria organização, revela pesquisa
Pesquisadores identificam o perfil da “vítima perfeita” para ataques de ransomware
Pesquisadores delinearam o perfil da “vítima perfeita” dos grupos de ransomware em atividade hoje, em um relatório publicado recentemente sobre listagens feitas por operadores de ransomware na dark web. Os resultados revelam que muitos desses grupos têm como alvo principal empresas dos EUA e/ou multinacionais com uma receita mínima anual acima de 100 milhões de dólares e que a principal estratégia adotada para isso é o “acesso inicial” – isto é, a compra de dados pessoais para tentativas de invasão por meio da infecção de dispositivos corporativos ou pessoais.
Aliás, o acesso inicial agora é um grande modelo de negócios na dark web. Grupos de ransomware como Blackmatter e Lockbit podem eliminar boa parte do trabalho braçal envolvido em um ataque cibernético comprando esses acessos, que incluem credenciais de trabalho ou o conhecimento de uma vulnerabilidade em um sistema corporativo.
Afinal, se uma campanha de ransomware bem-sucedida pode resultar em pagamentos no valor de milhões de dólares, esse gasto se torna irrelevante para as gangues – permitindo que elas foquem em atacar mais alvos e desenvolver suas estratégias de extorsão.
O relatório também mostra que os alvos russos são rejeitados imediatamente, em geral, e outros são considerados “indesejados” – como aqueles localizados em países “em desenvolvimento”, provavelmente porque os pagamentos potenciais são baixos.
Aproximadamente metade dos operadores de ransomware, no entanto, rejeita ofertas de acesso a organizações no setor de saúde e educação, independentemente do país. Em alguns casos, entidades governamentais e organizações sem fins lucrativos também estão “fora do jogo” – um princípio ético compartilhado pela maioria dos grupos de ransomware, sobretudo após a pandemia do COVID-19.
Inep expõe dados pessoais de cerca de 5 milhões de brasileiros
Os dados pessoais de cerca de 5 milhões de estudantes brasileiros foram expostos indevidamente na web devido a um conjunto de falhas de configuração nos sistemas do Inep (Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira).
A falha foi identificada e divulgada por uma fonte anônima, que entrou em contato com a imprensa brasileira após descobrir a brecha no dia 28 de agosto.
De acordo com a fonte, o problema estava no sistema do Exame Nacional de Desempenho dos Estudantes (Enade), que, por sua vez, tem ligações diretas com o banco de dados do Exame Nacional do Ensino Médio (Enem). Dessa forma, era possível, a qualquer um que tivesse “conhecimentos básicos de programação”, segundo a fonte, consultar informações de estudantes que participaram de ambas as avaliações desde, aproximadamente, 1995.
O The Hack investigou com exclusividade o caso e informa que, dentre os dados vazados, havia endereços residenciais, informações diversas de contatos, nome do pai, fotos e curso de inscrição vazados.
A matéria completa detalha como a vulnerabilidade, que já foi parcialmente corrigida, podia ser acessada.
Pesquisadores de segurança alertam sobre conjunto de vulnerabilidades que afeta dispositivos Bluetooth
Pesquisadores de cibersegurança divulgaram um grupo de 16 vulnerabilidades distintas, chamadas, coletivamente, de BrakTooth, que afetam bilhões de dispositivos dependentes do Bluetooth Classic (BT) para comunicação.
De acordo com um artigo acadêmico publicado pela Universidade de Cingapura, os bugs são encontrados na pilha comercial privada do Bluetooth Classic, utilizada por pelo menos 1.400 componentes de chip embutidos, que podem conduzir a diferentes tipos de ataque – principalmente os de negação de serviço (DoS) por meio de falhas de firmware.
Um dos bugs também pode levar à execução arbitrária de código (ACE), que permite que um invasor execute qualquer comando em um um dispositivo violado.
A equipe analisou 13 peças de hardware BT, produzida por 11 fornecedores; até agora, 20 CVEs foram atribuídas a elas. Alguns dos bugs foram corrigidos, outros estão em processo de correção; mas, disseram os pesquisadores no artigo, “é altamente provável que muitos outros produtos (além das 1.400 peças observadas na lista) sejam afetados pelo BrakTooth”, incluindo sistemas em chips BT, módulos BT ou BT adicionais produtos finais.
Potencialmente, bilhões de dispositivos podem ser afetados em todo o mundo, disseram os pesquisadores.
O relatório compartilhou esta tabela dos 16 bugs identificados:
As vulnerabilidades do BlueTooth são particularmente preocupantes, dada a vastidão de seu impacto, e, infelizmente, não são tão incomuns.
A fim de auxiliar na mitigação do problema, os pesquisadores lançaram uma ferramenta de prova de conceito (PoC) do BrakTooth para fornecedores que produzem BT SoCs, módulos e produtos, por meio da qual eles podem verificar a vulnerabilidade de seus equipamentos.
A equipe também divulgou um portal exclusivo sobre o BrakTooth, aberto ao público, para compartilhamento da pesquisa.
Maioria das empresas não é capaz de identificar um ataque partindo de dentro da própria organização, revela pesquisa
A maioria das empresas luta para identificar indicadores iniciais que possam sugerir que um insider – termo atribuído a invasores localizados dentro das organizações – está planejando roubar dados ou realizar ataques cibernéticos às empresas.
As ameaças internas podem surgir de várias formas, desde colaboradores que planejam levar dados confidenciais consigo quando mudam de emprego, até aqueles que estão trabalhando ativamente com criminosos cibernéticos, abrindo caminho para um ataque de ransomware.
Em muitos desses casos, um insider que estiver se preparando para realizar um ataque seguirá um padrão definido de atividades, incluindo reconhecimento, evasão, agregação, ofuscação e exfiltração – todos os quais podem sugerir à organização de que algo está errado e que alguma movimentação criminosa está em andamento.
Leia mais sobre como criminosos se preparam para lançar um ataque cibernético
Mas as empresas estão lutando para detectar os principais indicadores de ameaça interna em cada um desses estágios por causa da falta de controles e práticas de monitoramento eficazes, de acordo com este relatório.
Na verdade, apenas um terço das empresas acredita que são eficazes em evitar que dados sejam roubados de sua organização.
Não só isso: mais da metade das empresas entrevistadas pela pesquisa cita a falta de experiência interna para lidar com ameaças, enquanto pouco menos da metade diz que há falta de orçamento, e a mudança para o trabalho remoto também tornou mais difícil mitigar os riscos de segurança cibernética.
A Compugraf pode te ajudar nessa missão, porém. Conheça nossas soluções de segurança da informação e saiba como se proteger!