28 de dezembro de 2021

Enquanto 2021 vai se encerrando com ataques altamente sofisticados, as perspectivas para 2022 não melhoram.

O que você vai ler:

Sites do governo brasileiro foram hackeados usando credenciais legítimas

Após a alta incidência de ataques cibernéticos contra órgãos do governo central no Brasil, investigações iniciais descobriram que criminosos estão usando credenciais de funcionários públicos para acessar sistemas.

A descoberta está entre uma série de alertas e recomendações do Gabinete de Segurança Institucional (GSI) da presidência. Lançado inicialmente no dia 8 de dezembro e revisado no dia 14 de dezembro, o alerta é direcionado a gestores de segurança de todo o governo federal.

“Algumas intrusões ocorreram usando credenciais legítimas”, observou o documento, acrescentando que isso significava que os invasores não precisaram realizar nenhuma ação para acessar os privilégios do sistema.

A publicação e subsequente edição do alerta do GSI surge ao passo que Ministério da Saúde do Brasil se esforça para restabelecer seus sistemas após um grande ataque de ransomware, que ocorreu no dia 10 de dezembro. Sistemas como o ConecteSUS, que contém dados e certificados de vacinação COVID-19, permanecem indisponíveis.

Além de notificar o centro de prevenção e resposta a ataques cibernéticos do governo, as instruções relacionadas à segurança incluem o fortalecimento do uso de ferramentas de autenticação multifator para todos os administradores de sistema em nuvem.

O escritório de segurança também recomendou a reavaliação das políticas de backup, bem como a solicitação, aos provedores de nuvem, que alterem as senhas mestras e implementem camadas de segurança adicionais para mitigar o risco de que cibercriminosos utilizem senhas de privilégio.

Além disso, os gestores de segurança devem controlar as configurações de acesso aos metadados em ambientes de nuvem, observou o GSI, e iniciar campanhas internas para fazer com que a equipe altere suas senhas para alternativas mais fortes periodicamente.

Exploit que explorava vulnerabilidade do iOS é “um dos mais sofisticados” que o time de segurança do Google já viu

Em novembro, o Departamento de Comércio dos EUA adicionou o NSO Group à sua “lista de personas non-gratas“, banindo-o de grande parte dos mercados dos EUA devido a evidências de que a empresa fornecia spyware a governos estrangeiros, que utilizavam o recurso para atingir funcionários do governo americano, jornalistas, empresários, ativistas, acadêmicos e trabalhadores da embaixada norte-americana.

No final de novembro, a Apple entrou com um pedido de liminar permanente proibindo a NSO de usar qualquer um de seus softwares, serviços ou dispositivos.

Agora, o Project Zero (GPZ) do Google analisou um exploit “zero-click” relativamente novo do NSO, para versões iOS 14.7.1 e anteriores, e o considerou “um dos exploits mais sofisticados que eles já viram”.

O exploit cria um ambiente de computador emulado e “desconhecido” dentro de um componente do iOS criado para processar GIFs e que normalmente não oferece suporte a recursos de script. Essa exploração, no entanto, permite que um invasor execute código semelhante ao JavaScript nesse componente para gravar informações em locais arbitrários de memória – e hackear remotamente um iPhone.

Isso significa que uma vítima pode ser alvo de ataque tão somente por meio de seu número de telefone ou nome de usuário da AppleID, observa o relatório. Mesmo usuários mais consciente das medidas de segurança que devem ser adotadas podem virar reféns desse tipo de ataque.

A Apple lançou um patch para corrigir a vulnerabilidade, mas, ainda assim, a sofisticação do exploit é preocupante.

Microsoft anuncia criptografia de ponta a ponta para o Teams

A Microsoft anunciou no dia 16 de dezembro que está lançando a criptografia ponta a ponta (E2EE) para chamadas individuais no Microsoft Teams, o aplicativo de vídeochamda da empresa.

De acordo com a postagem do blog da Microsoft, os administradores terão a opção de habilitar e controlar esse recurso para suas organizações assim que receberem a atualização. Por padrão, o E2EE não estará disponível para todos os usuários de uma empresa. Depois que a TI configurar a política e ativá-la para usuários selecionados, esses usuários ainda precisarão ativar esse recurso nas configurações do Teams. A TI poderá desativar esse recurso quando necessário.

Além disso, representantes da Microsoft alertaram que, ao usar o E2EE for Teams, alguns recursos ficarão indisponíveis. Isso inclui a gravação de reunião, legendas e transcrição ao vivo e adicionar participantes para fazer uma chamada em grupo. Se algum dos recursos indisponíveis for necessário, os usuários precisarão desligar o E2EE.

O recurso de chamada do E2EE Teams está disponível na versão mais recente do desktop Teams para Windows ou Mac, disseram.

Ransomware em 2022 será “ainda pior”, alertam pesquisadores

O ransomware é agora a principal ameaça para as empresas e, com o último ano considerado a “era de ouro” para as operadoras dessa ameaça, especialistas em segurança cibernética acreditam que a atividade chegará a novos patamares no futuro próximo.

De acordo com uma análise de atividades em fóruns da dark web, a vítima de ransomware “perfeita” em 2022 terá uma receita anual mínima de 100 milhões de dólares (nos EUA) e será vulnerável a ataques via Remote Desktop Protocol (RDP) e VPN.

Além disso, a análise pontua que a infecção por ransomware não é mais o objetivo final de um ataque cibernético. Em vez disso, famílias de malware – como WannaCry, NotPetya, Ryuk, Cerber e Cryptolocker – podem evoluir para componentes de ataques, como já têm feito ao longo de 2021.

Outro ponto que deve continuar em alta quando o assunto é ransomware são as chamadas táticas de “extorsão dupla”, nos quais as vítimas têm seus sistemas criptografados e, além da nota de extorsão, para aumentar a pressão, os grupos roubam e ameaçam publicar ou vender dados corporativos antes de liberar a chave de descriptografia.

A Agência da União Europeia para Cibersegurança (ENISA) disse que houve um aumento de 150% nos ataques de ransomware entre abril de 2020 e julho de 2021. De acordo com a agência, estamos vivenciando a “era de ouro do ransomware”, em parte devido às múltiplas opções de monetização. A tendência certamente continuará – e talvez se expandirá – em 2022.

Mantenha sua empresa protegida. Conheça as soluções de segurança da Compugraf!

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?