Como 2020 Mudou o Cenário da Segurança da Informação

Como 2020 Mudou o Cenário da Segurança da Informação

segurança da informação
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Segurança da Informação TI

Como 2020 Mudou o Cenário da Segurança da Informação

Segurança da Informação

Segurança da Informação

 

A pandemia mudou a maneira como as organizações devem operar, não apenas no curto prazo, mas para sempre.

Uma das maiores mudanças permanentes é o cenário de TI, bem como o futuro da segurança de TI daqui para frente.

A segurança de TI já estava passando por uma revolução, mesmo antes do surgimento do COVID-19.

O vasto número de sistemas legados que nos levaram ao século 21 foi amplamente substituído por sistemas de armazenamento e transmissão que são mais complexos, móveis, sem fio e independentes de hardware.

As soluções em nuvem, a Internet das coisas e outros sistemas que atendem à nova geração sem fio exigem uma abordagem nova e ágil para a segurança, e a pandemia apenas acelerou essa necessidade.

As tecnologias de última geração mais recentes estão prestes a mudar a natureza da segurança cibernética na próxima década.

Eles oferecem um vislumbre das mudanças que estão alterando o cenário de segurança de maneiras que não seriam imagináveis ​​apenas alguns anos atrás.

Segurança da Informação

AMEAÇAS À SEGURANÇA CIBERNÉTICA EM 2020

De acordo com o Relatório de investigações de violação de dados de 2020 da Verizon , 86% dos ataques tiveram motivação financeira. Certos setores estavam sob ataques significativos e específicos:

  • O setor financeiro foi inundado por ataques. Tem havido uma pressão excessiva sobre as instituições financeiras para que implementem serviços digitais para seus clientes. Quando esses serviços não são acompanhados por medidas sofisticadas de segurança cibernética, as instituições ficam expostas a ataques com motivação financeira.
  • Ameaças de petróleo e gás têm sido mais insidiosas, com hackers expondo vulnerabilidades que permitiriam que as instalações de energia fossem controladas remotamente.
  • O setor de saúde, incluindo consultórios médicos e odontológicos, foi alvo de sofisticadas campanhas de phishing e hacks, que aumentaram em número e escopo conforme a pandemia continuava.
  • As PMEs foram atacadas em várias frentes, pois foram forçadas a priorizar o suporte a funcionários remotos, ao mesmo tempo em que lutavam para encontrar maneiras de estender as medidas de segurança de TI existentes no escritório para as casas e redes domésticas de seus funcionários.

As violações de dados foram galopantes – houve um aumento de 284% no número de registros expostos em 2019 em comparação com 2018, de acordo com o relatório anual de violação de dados do Risk Based Security. As ameaças mais comuns incluem ransomware, malware, engenharia social e phishing.

Segurança da Informação

Ransomware Segurança da Informação

Em meados do ano de 2020, os ataques de ransomware já custaram às organizações US $ 144,2 milhões. Esse número continuou a aumentar ao longo do ano.

Um dos maiores ataques de ransomware em 2020 ocorreu no início do ano na Dinamarca. A ISS-World , uma empresa de gerenciamento de instalações, foi atacada.

O custo estimado desse único ataque foi de US $ 75 milhões. As principais ameaças de ransomware continuam a causar estragos nas redes em todo o mundo.

Segurança da Informação

Malware Segurança da Informação

Os ataques de malware mais traiçoeiros do ano surgiram como resultado da pandemia.

Foi fácil jogar com o estresse emocional dos indivíduos, já que as empresas se esforçaram desde o início para enfrentar os desafios excepcionais de apoiar uma força de trabalho remota, encontrar informações para se manter seguro e compreender a natureza do coronavírus.

Isso levou a um grande aumento de sites falsos e ataques de e-mail nos quais um único clique ou download resultava em malware.

A engenharia social está se tornando uma ameaça maior

Um dos ataques de engenharia social mais visíveis aconteceu recentemente nos Estados Unidos, durante um período em que o país vive um dos ciclos eleitorais mais voláteis de sua história.

Um grupo de hostis estrangeiros se passando por “ Proud Boys ” – um grupo político de extrema direita – usou a engenharia social para encontrar as identidades dos membros do Proud Boy e usou essa informação para identificar os eleitores democratas.

O grupo então enviou os e-mails dos eleitores identificados e os ameaçou se não votassem de determinada maneira.

Proliferam os golpes de phishing

Os golpes de phishing não chegam apenas em e-mails.

Eles podem ser perpetuados por telefone e, mais recentemente, por mensagens de texto . Algumas das ameaças de phishing mais sinistras em 2020 foram resultado da pandemia.

As pessoas receberiam uma mensagem de texto informando que haviam sido expostas ao vírus e que deveriam se apresentar para testes.

Em seguida, eles receberiam um link no qual preencheriam um formulário solicitando informações pessoais.

 

TECNOLOGIAS DE SEGURANÇA CIBERNÉTICA A SEREM ADOTADAS

As organizações de hoje precisam de mais do que apenas um firewall e software de detecção de malware.

Conforme a segurança de TI evolui para acompanhar a sofisticação crescente das ameaças, considere a implementação das soluções a seguir.

 

ANÁLISE COMPORTAMENTAL CONSCIENTE DO CONTEXTO

Problema

As plataformas de mídia social usam análises sensíveis ao contexto que podem torná-los privados dos dados da empresa aos quais eles não deveriam ter acesso, incluindo o dispositivo que está sendo usado, informações do usuário, endereços IP, URLs, etc.

Soluções Segurança da Informação

Estabeleça uma política para toda a empresa para impedir que os usuários usem esses sites de plataforma em uma rede corporativa; utilizar ferramentas de proteção de endpoint e software de relatório para analisar o comportamento dos usuários e identificar problemas.

O treinamento extensivo de funcionários também pode ser usado para garantir que eles entendam a quantidade de dados que estão sendo coletados de sites de mídia social e como aumentar suas configurações de segurança e privacidade.

 

DETECÇÃO DE VIOLAÇÃO DE ÚLTIMA GERAÇÃO

Problema

Os dados do usuário do terminal estão sendo explorados e dados corporativos importantes estão sendo violados, levando a perdas financeiras e danos à reputação.

Soluções Segurança da Informação

Comece instalando firewalls e software sofisticado de segurança de endpoint em seus servidores de rede. Além disso, estabeleça protocolos de detecção e monitoramento de ameaças, bem como políticas abrangentes que regem o uso de dispositivos de funcionários, incluindo como, onde e quando eles podem se conectar à sua rede.

Os sistemas de alerta precoce ainda estão engatinhando, mas estão sendo criados para diminuir a invasão de hackers de uma forma inovadora.

Esses sistemas são baseados em algoritmos que tentam identificar sites e servidores que serão hackeados no futuro e não se concentram exclusivamente nas fraquezas da infraestrutura; em vez disso, eles incluem uma análise de características comuns compartilhadas por sistemas hackeados com mais frequência.

Por exemplo, um site que é conhecido por conter uma grande quantidade de dados financeiros confidenciais seria um alvo de hacking mais provável do que outro site que contém apenas informações comerciais genéricas.

Esses sistemas não são projetados para proteger todos os sites ou mesmo sites com tipos específicos de segurança, o que é um desvio das abordagens clássicas de segurança cibernética.

 

REDE VIRTUAL DISPERSIVA (VDN)

Problema

Ataques man-in-the-middle são semelhantes a espionagem. Eles são bastante comuns na China, onde os firewalls que impedem o tráfego da Internet também ouvem tudo que vem de fora da China. Nos EUA, isso ocorre principalmente em sites que não usam HTTPS.

Soluções Segurança da Informação

Existem várias maneiras de minimizar o risco desses ataques:

  • Instale certificados SSL.
  • Treine funcionários para identificar e-mails de phishing e endereços da web mascarados.
  • Empregue o uso de uma VPN.
  • Estabeleça políticas que impeçam o uso de Wi-Fi público.
  • Empregue o uso de Rede Dispersiva Virtual (VDN).

A rede dispersiva virtual pega uma página da tecnologia de rádio militar e a aplica à segurança cibernética, dividindo aleatoriamente as comunicações em vários fluxos.

Ao fazer isso, apenas o destinatário pretendido pode remontar a mensagem corretamente.

Com o VDN, a própria Internet ou uma rede particular torna-se a plataforma de montagem da comunicação.

 

EXPANSÃO DE TECNOLOGIAS EM NUVEM

Problema

Se não configuradas corretamente, as tecnologias de nuvem podem deixar uma rede vulnerável a ataques e violações. Frequentemente, uma mudança para a nuvem carece de soluções híbridas que ajudem a proteger a nuvem e as infraestruturas legadas.

Soluções

Para resolver esse problema, algumas empresas estão usando o Security Assertion Markup Language – ou SAML – um formato de autenticação e autorização de dados com detecção de intrusão e software de criptografia para gerenciar o fluxo de dados.

 

VULNERABILIDADES DE TRABALHO EM CASA

Problema

Com o trabalho remoto se tornando mais comum, as redes e dispositivos corporativos estão expostos a mais vulnerabilidades e estão sujeitos a ataques.

Soluções

  • Configure honeypots, que atraem os cibercriminosos para longe de alvos reais e caem em armadilhas.
  • Realize testes de penetração da rede para identificar falhas de segurança.
  • Execute testes de phishing para determinar os pontos fracos dos funcionários e para identificar quais áreas requerem treinamento adicional.
  • Equipe os funcionários com o software de segurança de rede correto.

 

TRANQUILIDADE EM UMA NOVA FRONTEIRA TECNOLÓGICA

Essas novas tecnologias são apenas uma amostra do trabalho que está sendo feito para enfrentar as ameaças emergentes com soluções de segurança abrangentes.

Como em qualquer setor, a mudança pode ser assustadora (especialmente quando dados confidenciais fazem parte da equação), mas se sua empresa estiver ciente dos novos desenvolvimentos, você pode começar a implementar algumas dessas tecnologias de segurança em sua infraestrutura de TI existente e desfrutar de um pouco de paz na mente.

Deixe IMID Tecnologia te ajudar com essas questões complexas de segurança e tecnologias emergentes. Ligue para nós e veja o que podemos fazer por você.

 

infraestrutura-ti
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Segurança da Informação TI

Quais são os benefícios de ter um firewall em sua empresa?

Firewall: benefícios do firewall

Como proteger um site, servidor de correio, servidor FTP ou outras fontes de informações acessíveis na Web?

A resposta é uma palavra – firewall. O único objetivo desses dispositivos de hardware dedicados é fornecer segurança à sua rede. Um firewall é um dispositivo de segurança que fica na borda da sua conexão com a Internet e funciona como um oficial de segurança na fronteira com a Internet. Ele analisa constantemente todo o tráfego que entra e sai da sua conexão, aguardando o tráfego que pode bloquear ou rejeitar em resposta a uma regra estabelecida. Um firewall está sempre vigilante em sua missão de proteger os recursos de rede conectados a ele.

Privacidade de Dados

A Internet disponibilizou tantas informações para usuários individuais quanto, ao longo dos anos, o acesso a essas informações evoluiu de uma vantagem para um componente essencial para indivíduos e empresas. No entanto, disponibilizar suas informações na Internet pode expor dados críticos ou confidenciais a ataques de qualquer lugar e em qualquer lugar do mundo – a Internet é literalmente uma rede mundial. Isso significa que, quando você se conecta à Internet em São Paulo, por exemplo, pode estar sujeito a ataques da Europa, Ásia e Rússia – literalmente qualquer dispositivo conectado à Internet em qualquer lugar do mundo, o que é meio perturbador.

Os firewalls podem ajudar a proteger computadores individuais e redes corporativas contra ataques hostis da Internet, mas você deve entender seu firewall para usá-lo corretamente.

Esse “Robocop eletrônico” de 24 horas / 365 dias do ano tem um trabalho importante: manter os bandidos afastados e permitir que os bandidos tenham os recursos necessários para realizar seu trabalho. Parece simples, certo? No papel, parece um “passeio no parque”, mas, na realidade, a configuração correta de um firewall está longe de ser fácil.

Em alguns casos, um firewall mal configurado ou com recursos inadequados pode ser pior do que nenhum firewall. É difícil de acreditar, não é? No entanto, é verdade.

Perguntas freqüentes sobre firewall

Antes de examinar a operação geral de um firewall, as seções a seguir examinam e respondem a algumas das perguntas fundamentais sobre eles.

Quem precisa de um firewall?

Essa talvez seja a pergunta de segurança mais frequente. Se você planeja se conectar à Internet, precisa de um firewall. Não importa se você se conecta de casa ou se sua empresa se conecta – você precisa de um firewall, ponto final ! A crescente penetração dos serviços de Internet de banda larga na residência e as conexões sempre ativas da Internet tornam a segurança ainda mais importante.

Por que preciso de um firewall?

Você lê sobre as ameaças à segurança nos jornais ou as ouve no noticiário da noite quase todos os dias: vírus, worms, ataques de negação de serviço (DoS), hackers e novas vulnerabilidades no seu computador. Por exemplo, Code Red, Slammer e outras ameaças / vulnerabilidades. estão mudando com a prevalência de malware e botnets.

Não é nenhum segredo que os hackers estão sempre procurando novas vítimas. Você não deseja que eles entrem na sua rede e circulem entre os computadores que se conectam a ela, e é aí que um firewall se torna um requisito.

Tenho algo que valha a pena proteger?

Costumo ouvir as pessoas dizerem: “Entendo que se tivesse algo que valesse a pena proteger, definitivamente precisaria de um firewall. No entanto, não tenho nada que um invasor queira, então por que devo me preocupar com um firewall? ”

As redes e seus recursos são importantes para a maneira como nossa sociedade conduz negócios e opera. Em termos práticos, isso significa que há valor para sua rede e que ela funcione efetivamente. Esse aumento do papel das redes significa que você definitivamente tem algo que vale a pena proteger até certo ponto, conforme documentado na lista a seguir.

Motivos para proteger sua rede:

  • LGPD (lei geral de proteção de dados):

A responsabilidade envolve alegações de que um invasor assumiu o controle de um computador de destino (o seu) e o usou para atacar terceiros. Suponha que o computador da sua empresa tenha sido comprometido por um hacker. A falha da sua empresa em proteger seus próprios sistemas resultou em danos a terceiros; o atacante usou seu computador como arma contra terceiros. Portanto, sua empresa é negligente devido à falta de devida diligência porque não se protegeu contra riscos razoáveis ​​- especificamente, não havia firewall instalado ou foi configurado incorretamente, o que é igualmente ruim.

  • Dados perdidos:

Você provavelmente já ouviu as histórias de empresas que perderam todos os dados de negócios em desastres naturais ou acidentes, e muitas empresas não se recuperaram. E se sua empresa experimentasse a mesma perda de dados porque você não tinha um firewall e um invasor excluiu seus dados porque ele percebeu a brecha? O que aconteceria com o seu negócio? Custaria dinheiro para recriar tudo? Você sofreria com vendas perdidas? Você ainda estaria empregado no dia seguinte? Como ficaria a reputação de sua empresa?

  • Comprometa dados confidenciais:

Toda organização possui dados que considera confidenciais e, se perdidos, podem causar problemas financeiros, dificuldades legais ou vergonha extrema.

Isso pode ser causado pela perda de informações do cliente, como números de cartão de crédito, planos para novos produtos ou planos estratégicos que acabam nas mãos de um concorrente. A lista continua e, quando você é hackeado, deve assumir o pior. Talvez seja por isso que a maioria dos crimes cibernéticos não seja relatada – é embaraçoso e admitir ser invadido é um sinal de fraqueza que pode afetar a reputação e a marca de uma empresa.

  • Tempo de inatividade da rede:

Você já foi a um caixa eletrônico ou a uma loja para receber dinheiro e pagar com seu cartão nos leitores de cartões magnéticos? As redes que permitem a operação desses dispositivos geralmente funcionam bem; no entanto, se eles não estiverem protegidos, um invasor poderá causar a sua queda. A perda de receita dessas redes pode aumentar rapidamente se não estiverem disponíveis.

O tempo de inatividade é a desgraça de qualquer rede, e um custo está sempre associado a esses tipos de eventos.

Em última análise, todo mundo tem algo que vale a pena proteger, e não fazer isso é desaconselhável; é apenas uma questão de tempo até que algo aconteça. A próxima pergunta é: “O que um firewall faz para proteger minha rede?”

O que um firewall faz?

Um firewall examina o tráfego à medida que entra em uma de suas interfaces e aplica regras ao tráfego – em essência, permitindo ou negando o tráfego com base nessas regras.

Os firewalls usam listas de controle de acesso (ACLs) para filtrar o tráfego com base nos endereços IP de origem / destino, protocolo e estado de uma conexão. Em outras palavras, normalmente você pode não permitir o FTP / 21 na sua rede (via firewall), mas se um usuário dentro da sua rede iniciar uma sessão de FTP na Internet, isso será permitido porque a sessão foi estabelecida de dentro da rede. Por padrão, os firewalls confiam em todas as conexões com a Internet (fora) da rede interna confiável (dentro).

Um firewall também pode registrar tentativas de conexão com certas regras que também podem emitir um alarme se elas ocorrerem. Por fim, os firewalls permitem executar a conversão de endereços de rede (NAT) de endereços IP privados internos para endereços IP públicos.

Os firewalls são “a política de segurança”

Que tipo de tráfego é permitido dentro ou fora da sua rede? Como você protege sua rede contra ataques? Qual é a sua política de segurança? O que acontece com as pessoas que não seguem a política de segurança? Quem é responsável por escrever e atualizar a política de segurança?

Todas essas perguntas são válidas e todas merecem respostas. Ter uma rede que se conecta à Internet através de um firewall é apenas o primeiro passo para a segurança. Agora você deve saber que as políticas de segurança formam a base de como as regras de firewall são determinadas e implementadas em uma rede de produção.

Você se lembra do velho ditado, “Nenhum trabalho é concluído até que a papelada esteja concluída?” Bem, nenhuma solução de segurança está completa até que você estabeleça uma narrativa por escrito das regras e regulamentos que governam a postura de segurança da sua organização. Esta versão escrita das suas regras e regulamentos de segurança é conhecida como política de segurança . Agora, este documento de política é de natureza e escopo diferente de um plano de segurança, portanto, entenda o que diferencia uma política de todos os outros documentos de segurança que uma organização mantém. E o que torna uma política de segurança diferente de um plano de segurança? Por favor, rufem os tambores….

Política de segurança x plano de segurança

PUNIÇÃO! Está correto; uma política de segurança inclui o que é permitido e o que acontecerá se você não viver de acordo com a lei da terra. Se você não seguir as regras, poderá ser

  • Demitido ou dispensado
  • Rebaixado
  • Rebaixado e multado
  • Demitido, dispensado e rebaixado
  • Rebaixado, demitido e até punk!
  • Todos acima

Políticas de Segurança e Configuração de Firewall

Brincadeiras à parte, o documento da política de segurança explica em linguagem clara exatamente quais são os regulamentos e as expectativas, quem as aplica e o que acontece com você se você as quebrar. Uma política de segurança trata das conseqüências das ações do usuário, juntamente com a auditoria na forma de AAA normalmente.

Dito isto, como um firewall pode ser a política de segurança? Simples – um firewall faz o que faz seguindo nas regras configuradas por um engenheiro de rede ou um oficial de segurança da informação (ISO). Essas regras devem estar perfeitamente alinhadas com uma versão narrativa escrita encontrada no documento de política de segurança que você tem na sua prateleira.  Você deve ver que o documento da política de segurança contém informações e uma lista das regras de rede. O interessante é que todas as regras no documento de políticas formam a base do que você deve configurar no firewall.

As regras de configuração inseridas em um firewall devem estar perfeitamente alinhadas com as regras descritas na política de segurança de uma organização.

As instruções de permissão da lista de acesso provavelmente estão de acordo com alguma instrução de política de segurança que determina quais serviços têm permissão, por nome, para entrar na rede protegida e os destinos aos quais esses serviços têm permissão para acessar. As entradas de permissão na configuração do firewall são o plano de segurança da rede e a política de segurança define o que são e por que estão presentes.

Alinhamento com as Políticas de Segurança

Para expandir o firewall à analogia da diretiva de segurança, examine alguns pontos adicionais da diretiva de segurança e como o firewall se alinha a eles:

  • Uma política de segurança descreve quais medidas serão tomadas em resposta às circunstâncias que surgirem.
  • Um documento de política de segurança está em constante evolução e alteração para atender às novas necessidades de segurança.
  • Uma política de segurança determina parâmetros de uso aceitáveis ​​e inaceitáveis.

Se você realizar uma comparação ponto a ponto de uma política de segurança com uma configuração de firewall, verá que os firewalls agem com um documento de política de segurança escrito.

Ter um firewall pode acabar com o nervosismo que você possa ter sobre um possível ataque ao seu computador . Uma conexão à Internet é o ponto de entrada para hackers que desejam acessar as suas informações. Um firewall monitora sua conexão e é uma ferramenta essencial em um arsenal básico de segurança de computadores , junto com uma ferramenta antivírus .

Monitoramento de rede

Um firewall monitora todo o tráfego que entra e sai da rede do seu computador.

As informações são enviadas através das redes em pacotes. Esses pacotes são investigados para determinar se há algo perigoso para a segurança da sua rede. Até você, como remetente, pode transmitir algo ruim, sem saber.

Cavalos de Troia

Um firewall ajuda a bloquear cavalos de Troia. Esses tipos de invasores se prendem aos arquivos do computador e, quando você envia um arquivo, eles fazem o passeio para causar mais danos ao destino. Os cavalos de Troia são especialmente perigosos porque transmitem silenciosamente o que descobrem sobre você para um servidor da Web. Você não percebe a presença deles até que coisas estranhas começam a acontecer no seu computador .

Um firewall os bloqueia desde o início estas ações, antes que elas possam infectar seu computador .

Segurança na internet: Hackers e invasores

Ter um firewall mantém os hackers fora da sua rede. Sem a segurança do firewall , um hacker pode se apossar do computador e torná-lo parte do que é chamado de “botnet”, que é um grande grupo de computadores usados ​​para realizar atividades ilícitas, como a disseminação de vírus.

Embora os hackers representem um grupo extremo, indivíduos dos quais você não suspeita, como vizinhos, também podem tirar proveito de uma conexão aberta à Internet que possa ter. Um firewall evita essas intrusões.

Keyloggers: Espiões silenciosos à procura de senhas e informações importantes

A segurança do firewall reduzirá o risco de keyloggers monitorar você. Um keylogger é um software spyware que os cibercriminosos tentam colocar no seu computador para que possam direcionar suas teclas. Depois que eles puderem identificar o que você está digitando e onde, eles podem usar essas informações para fazer a mesma coisa. Esse conhecimento pode ajudá-los a fazer login em suas contas online privadas.

Se você deseja conversar com um especialista, solicite agora mesmo um diagnóstico de sua empresa, gratuitamente.

Referências:

http://www.ciscopress.com/articles/article.asp?p=1823359

https://support.microsoft.com/pt-br/hub/4338813/windows-help?os=windows-10

https://itstillworks.com/internet-nat-redirection-12115204.html

some-alt
Cibersegurança Consultoria de TI Empresa de TI

5 TÉCNICAS DOS HACKERS QUE AINDA FUNCIONAM (E COMO PROTEGER SEUS DADOS)

5 TÉCNICAS DOS HACKER QUE AINDA FUNCIONAM (E COMO PROTEGER

SEUS DADOS)

 

some-alt

 

Hacking , no sentido mais amplo do termo, nasceu na década de 1950, quando os “ phreakers ” descobriram como explorar os sons do tom de discagem produzidos pelos telefones para fazer ligações gratuitas de longa distância. Essa forma de hacking atingiu o pico nas décadas de 1960 e 1970 e, desde então, foi deixada de lado.
A década de 1980 trouxe-nos o termo “ciberespaço” e viu um dos primeiros grupos de hackers (chamados de 414s) ser invadido pelo FBI e acusado de 60 acusações de “invasão de computador”.
Embora a capacidade de manipular tons de discagem não seja particularmente útil na era digital, existem algumas técnicas de hack da velha escola que resistiram ao teste do tempo. Aqui estão 5 técnicas de hack da velha escola que ainda funcionam e o que você pode fazer para proteger seus dados .

Engenharia social

Proteção de Engenharia Social
A engenharia social , que desempenha um papel proeminente em golpes de phishing , envolve a manipulação de vítimas desavisadas para revelar informações privadas (como nomes de usuário e senhas) fingindo ser outra pessoa. Embora um golpe de phishing envolva o envio de um e-mail supostamente de uma fonte confiável (como seu banco, seu funcionário de TI ou seu chefe) e induzi-lo a entregar seu nome de usuário e senha, a engenharia social pode assumir várias formas.
Em sua essência, a engenharia social explora a psicologia humana para obter acesso não autorizado a edifícios, sistemas ou dados privados ou restritos. Essa forma de hackear tecnicamente existe desde que as pessoas perceberam que podiam fingir ser outras pessoas para obter ganhos de má reputação.

Como se Proteger

Se você receber um telefonema ou e-mail não solicitado pedindo informações pessoais, sempre deve abordar a situação com uma dose saudável de ceticismo. Não revele nada e relate a situação ao seu supervisor, equipe de segurança cibernética ou MSSP imediatamente. Se possível, encaminhe o e-mail ou obtenha uma cópia do registro de chamadas.
Para verificar se a pessoa do outro lado da troca é quem diz ser, você deve entrar em contato com ela de forma independente. Se você receber um e-mail suspeito de seu “chefe”, pegue o telefone ou encaminhe o e-mail para ele para verificar se foi enviado. Se a sua “empresa de TI” ligou sem ser solicitada para ajudá-lo a resolver um problema com sua máquina (que você supostamente relatou), desligue e ligue diretamente para a empresa de TI para verificar a situação.

Roubo de identidade

Proteção contra roubo de identidade

O roubo de identidade não é estritamente um problema de segurança cibernética, mas pode ser usado para obter acesso não autorizado a sistemas digitais. Se um cibercriminoso conseguir obter acesso a informações confidenciais (como seu SIN, nome completo, endereço, nome de usuário, senha, etc.), ele poderá usar essas informações para cometer fraudes ou outras atividades ilegais.

Como se Proteger

Verifique os extratos do cartão de crédito e o relatório de crédito regularmente e relate qualquer atividade suspeita imediatamente. Você também deve alterar sua senha se suspeitar que ela foi comprometida e nunca usar a mesma senha para mais de uma conta. Você também pode considerar a configuração da autenticação multifator em todas as contas que permitem isso.
Para selecionar uma senha segura, considere seguir as diretrizes de senha do NIST . Você também pode considerar o uso de um gerenciador de senhas seguro e confiável, que o ajudará a evitar o uso de senhas duplicadas e pode gerar sequências aleatórias de caracteres (e armazená-los com segurança) para que seja mais difícil para os criminosos adivinharem suas senhas.

Ataques DDoS

Ataques de negação de serviço distribuído (DDoS) são executados por grandes grupos de hackers ou por um hacker com um grande número de computadores bot sob seu controle. Todos os jogadores então martelam os servidores da organização-alvo com solicitações, fazendo com que o servidor trave e o negócio pare. Esse ataque coordenado impede que usuários legítimos (como clientes) acessem o site ou servidor de destino.

Como se Proteger

Existem algumas etapas que você pode realizar para inocular seus sistemas contra ataques DDoS. Para começar, você deve certificar-se de que sua infraestrutura de rede está segura, mantendo seus firewalls atualizados, usando filtros de spam e implementando medidas de balanceamento de carga .
Você pode mitigar ou até evitar danos migrando a infraestrutura crítica para a nuvem (cujo modelo distribuído significa que se um servidor cair, outros estarão disponíveis para intervir).
Como acontece com qualquer incidente de segurança cibernética em potencial, você também deve ter um plano robusto, detalhado e flexível para lidar com ataques DDoS de forma eficaz, minimizar interrupções e chegar à raiz do problema antes que muitos danos possam ser causados.

Golpes online

golpe do príncipe nigeriano é o primeiro exemplo em que muitas pessoas pensam quando pensam sobre o crime cibernético. Envolve um golpista que entra em contato com você por e-mail, mensagem de texto ou programa de mensagens online e o presenteia com uma história elaborada sobre como a maior parte de sua vasta fortuna está presa por causa de uma guerra civil, golpe ou outros eventos perturbadores. O golpista então oferece à vítima uma grande soma em dinheiro em troca de ajudá-la a transferir sua fortuna para fora de seu país. Embora esse estilo de fraude tenha se originado na Nigéria, eles agora são lançados em todo o mundo.
Para concluir a transferência, explica o golpista, eles precisam dos seus dados de login do banco. Eles também podem pedir uma pequena quantia para cobrir impostos ou taxas. Claro, toda a história é uma mentira projetada para fazer você entregar seus dados bancários e somas cada vez maiores de dinheiro.

Como se Proteger

Os e-mails fraudulentos mais óbvios são provavelmente sinalizados e filtrados pelo filtro de spam embutido na sua empresa de e-mail, mas mensagens de texto e aplicativos de mensagens online podem não ter esse recurso. Qualquer solicitação não solicitada (mesmo que pareça ser de alguém que você conhece) que conte uma história de desgraça e peça dinheiro ou detalhes de contas bancárias é provavelmente fraudulenta.
Se a mensagem vier de alguém que você conhece ou de quem gosta (por exemplo, sua filha que está viajando pela Europa) e você acha que pode ser um pedido legítimo de ajuda, não responda a mensagem. Em vez disso, entre em contato com seu ente querido por outro meio (como por telefone) para verificar a história.
Uma forma comum desse golpe envolve criminosos que alegam que a vítima deve impostos ou alguma outra forma de pagamento ao governo, e pode solicitar o pagamento em cartões-presente, transferência bancária, cartão do banco pré-carregado ou uma criptomoeda, como bitcoin. Se você receber uma solicitação como esta, não responda. Em vez disso, entre em contato com o órgão governamental em questão ou ligue para o número de não emergências do departamento de polícia local para descobrir se essa solicitação é legítima ou se é uma fraude.

Exploit Kits

Os kits de exploração são ameaças automatizadas de cibersegurança que aproveitam os pontos fracos dos sites comprometidos para desviar o tráfego, executar malware ou capturar dados privados do usuário (incluindo nomes de usuário e senhas).
Esses pequenos programas são particularmente insidiosos porque não exigem muito conhecimento técnico para serem instalados e podem ser facilmente implantados em vários sites comprometidos ao mesmo tempo. Os kits de exploração podem ser facilmente comprados ou alugados em mercados criminosos clandestinos (inclusive na dark web ).

Como se Proteger

Como os kits de exploração dependem de sites vulneráveis, a coisa mais importante que você pode fazer é tomar os cuidados básicos . Isso inclui manter seu software atualizado para que seu site possa tirar proveito de quaisquer novos patches de segurança que tenham sido lançados e ficar de olho em atividades suspeitas no site.
As técnicas de hacking da velha escola permaneceram porque ainda são eficazes. Para ajudar a proteger seus ativos digitais, você precisa criar manuais robustos, mas adaptáveis, para seguir, treinar seus funcionários para detectar atividades suspeitas e se manter atualizado em todas as pesquisas mais recentes sobre segurança cibernética.
Isso pode parecer muito e, para uma pequena ou média empresa, pode não ser viável fazer isso sozinho. Um provedor de serviços de segurança gerenciadas (MSSP) pode ajudá-lo a implementar medidas para proteger seus ativos digitais, oferecer treinamento de segurança cibernética para funcionários, monitorar seus sistemas 24 horas por dia, 7 dias por semana, 365 dias por ano em busca de atividades suspeitas e ajudá-lo a minimizar ou evitar danos caso ocorra um incidente.

FONTES: ARMADURA VIRTUAL

introducão-a-segurança-cibernetica
Cibersegurança

Guia de introdução à segurança cibernética para PMEs

Guia de introdução à segurança cibernética para PMEs

 

Proteger sua organização e seus ativos digitais pode parecer uma tarefa difícil, mas na era digital, uma postura robusta de segurança cibernética é essencial. Neste artigo, discutiremos as ameaças comuns a serem procuradas, bem como as etapas concretas que sua organização pode seguir para se proteger dos cibercriminosos e as maneiras pelas quais a equipe do IMID GROUP está aqui para ajudar .

Ameaças cibernéticas comuns a serem observadas

Os cibercriminosos, também chamados de hackers , usam muitas táticas para visar empresas de todos os tamanhos. No entanto, devido à ideia difundida de que as PMEs têm menos probabilidade de serem visadas, as organizações menores têm menos probabilidade de estarem preparadas.

Engenharia social (incluindo golpes online e golpes de phishing)

A engenharia social , uma tática comum usada em golpes de phishing , incluindo spam , envolve a manipulação de vítimas inocentes para conceder acesso a sistemas ou dados restritos ou revelar informações privadas, como nomes de usuário e senhas.

A engenharia social pode assumir várias formas. Os golpes de phishing envolvem o envio de um e-mail às vítimas em potencial fingindo ser um indivíduo ou organização confiável (como seu chefe ou banco) e usando aquele relacionamento anterior baseado em confiança e autoridade para induzir você a fazer o que o cibercriminoso deseja que você faça. Em sua essência, a engenharia social usa psicologia humana básica (como nossa predisposição para ajudar outras pessoas ou organizações de confiança com as quais fazemos negócios) contra nós para manipular nossas ações.

Ransomware

Ransomware é um tipo de software malicioso (ou malware) usado para impedir que usuários legítimos acessem seus dados e sistemas. Assim que o usuário legítimo é bloqueado, o cibercriminoso exige um resgate e promete restaurar o acesso se o resgate for pago.

O ransomware pode facilmente paralisar uma organização de qualquer tamanho, pois as atividades diárias são interrompidas. Mesmo que o resgate seja pago, a recuperação pode ser um processo desafiador . Dependendo dos sistemas ou dados afetados, você pode precisar da ajuda de um especialista em segurança cibernética .

Embora algumas organizações optem por assumir o prejuízo financeiro e pagar o resgate, não há garantia de que o cibercriminoso responsável cumprirá sua parte no trato depois que o dinheiro for entregue.

Os custos associados ao ransomware também vão além do próprio resgate. Voce pode tambem:

  • Precisa substituir dados ou hardware danificados e recuperar todos os dados perdidos.
  • Experimente uma perda de receita devido a interrupções nos negócios
  • Incorre em custos adicionais de TI na forma de horas extras, aumento dos custos de segurança e salários de qualquer pessoal adicional necessário durante a fase de recuperação.
  • Precisa pagar por uma investigação de cibersegurança e serviços forenses (se você experimentou uma violação de dados como parte do ataque)
  • Provavelmente precisa investir em mais treinamento de funcionários para ajudar na proteção contra futuros incidentes.

Dependendo da natureza e escala do ataque, sua organização também pode sofrer danos à reputação, dos quais você pode ou não ser capaz de se recuperar.

Ataques DDoS

Os ataques DDoS ( negação de serviço distribuída ) podem ser executados por grupos grandes e coordenados de cibercriminosos ou por um punhado de cibercriminosos controlando um grande número de computadores bot (computadores controlados por programas que permitem a execução de tarefas automatizadas sob comando).

Durante um ataque DDoS, todos os cibercriminosos ou seus bots martelam seu servidor com solicitações, sobrecarregando-o e fazendo com que ele trave. Isso pode paralisar potencialmente o seu negócio à medida que a atividade empresarial é interrompida. Quando o servidor está inativo, usuários legítimos, como funcionários ou clientes, não conseguem acessar o servidor de destino ou quaisquer sites ou aplicativos hospedados nele.

Noções básicas de cibersegurança

Agora que você sabe que tipo de ameaças existem, quais etapas você pode seguir para proteger sua organização contra elas?

Crie um programa de resposta a incidentes de segurança cibernética

A primeira coisa que você precisa fazer é criar um programa de resposta a incidentes de segurança cibernética. Para obter mais informações sobre como fazer isso, leia nosso artigo Criando um programa de resposta a incidentes de segurança cibernética .

A criação de um programa de resposta começa com a tomada de decisões críticas (como quem é responsável por quê e como os recursos devem ser alocados durante uma crise) antes que ocorra um ataque. Os ataques tendem a se desdobrar rapidamente, então uma resposta ad hoc desenvolvida no momento não será suficiente. Ao se preparar com antecedência, você pode garantir que não haja lacunas em suas políticas e procedimentos que possam atrapalhar seus esforços de resposta.

Em seguida, você precisa procurar preventivamente por ameaças potenciais. Você não pode responder a uma ameaça se não souber que ela existe. Essa abordagem proativa lhe dá um alerta sobre quaisquer ameaças potenciais para que você possa ajustar suas táticas e estratégia para melhor proteger seus ativos digitais.

Caso ocorra um incidente, sua prioridade deve ser contê-lo antes que possa causar qualquer dano significativo. Assim que a ameaça for contida, você pode mudar seu foco para erradicá-la para que ela não seja usada como arma contra você novamente e garantir que todos os usuários não autorizados sejam bloqueados do seu sistema.

Depois de lidar com a ameaça, você precisará passar para a fase de recuperação e remediação. Isso envolve notificar quaisquer entidades externas afetadas (como clientes e organizações governamentais relevantes) e dizer-lhes o que aconteceu e quais danos sua organização sofreu. Esta também é a fase em que você coleta evidências para revisão posterior. Esta fase se concentra na análise da causa raiz, que identifica o problema primordial e permite determinar quais etapas você pode executar para remediar a situação de forma eficaz.

Finalmente, quando a investigação for concluída, você e sua equipe devem revisar a eficácia de sua resposta. Identificar quaisquer lacunas ou fraquezas agora lhe dá a chance de abordá-las antes que sua organização seja ameaçada novamente.

Revise e audite regularmente

Como parte de suas operações regulares, você deve auditar e revisar sua postura de segurança cibernética regularmente. Para ajudá-lo a fazer isso, a equipe do IMID GROUP criou uma lista de verificação útil: Limpeza de final de ano para segurança cibernética: é hora de revisar suas melhores práticas de segurança cibernética .

Certifique-se de que você regularmente:

  • Revendo suas diretrizes de senha
  • Auditando seus programas atuais de cibersegurança
  • Revendo seus protocolos de proteção de endpoint
  • Certifique-se de que todo o seu software esteja atualizado
  • Revise seus protocolos de segurança cibernética e agende um treinamento de atualização para todos os funcionários

Você também pode considerar a realização de testes de penetração . Os testes de penetração envolvem a contratação de um hacker ético para testar a resistência de suas defesas de segurança cibernética e procurar lacunas que os cibercriminosos possam explorar. Assim que o teste for concluído, o hacker ético se reúne com sua equipe para compartilhar suas descobertas e oferecer conselhos de especialistas sobre as etapas que você pode seguir para fortalecer melhor sua rede.

Investir em treinamento de funcionários

A segurança cibernética é responsabilidade de todos. Mesmo o melhor plano só é útil se todos em sua equipe souberem como implementá-lo de maneira eficaz, e mesmo o funcionário mais diligente não pode seguir suas práticas recomendadas de segurança cibernética se não souberem quais são.

Os funcionários devem passar por treinamento de segurança cibernética como parte do processo de integração, e todos os funcionários, desde o CEO, devem receber treinamento de atualização regular. Todos os funcionários precisam:

  • Entenda por que a segurança cibernética é importante
  • Saiba quais protocolos existem e por que
  • Saiba como identificar atividades suspeitas
  • Saiba a quem denunciar atividades suspeitas
  • Saiba quais etapas eles precisam seguir para ajudar a proteger sua organização

Como parte de seu treinamento de atualização, você pode considerar a realização de exercícios de simulação . Os exercícios de simulação funcionam como exercícios de segurança cibernética: permitem que sua equipe responda a um incidente hipotético de segurança cibernética em um ambiente de risco zero. Os cenários de mesa permitem que os funcionários coloquem em teste as informações que aprenderam no treinamento de segurança cibernética e experimentem seus protocolos atuais, para que sejam bem praticados caso ocorra um incidente real.

Quando o exercício terminar, você pode sentar-se com sua equipe e revisar a eficácia de sua resposta, bem como a eficácia de seus protocolos existentes. Isso dá a você a chance de identificar quaisquer deficiências e criar soluções antes que sua organização seja realmente ameaçada e ajuda a manter os protocolos de resposta atualizados na mente de seus funcionários. Essa também é uma excelente maneira de familiarizar os funcionários com quaisquer alterações ou atualizações em seu plano de resposta a incidentes de segurança cibernética.

 

O que fazer se sua organização for hackeada

Se sua organização foi invadida, entre em contato com nossa equipe de segurança imediatamente e considere a leitura de nosso artigo Hackedo? Aqui está o que saber (e o que fazer a seguir) .

Preciso de uma mão? A IMID GROUP está aqui para ajudar!

Tudo isso pode parecer assustador. Nem todo mundo é especialista em segurança cibernética, e isso está certo. É por isso que os especialistas da IMID GROUP estão aqui para ajudar. Podemos trabalhar com sua organização para identificar deficiências atuais em seu plano de segurança cibernética, ajudá-lo a criar seu programa de resposta a incidentes de segurança cibernética e ajudá-lo a responder e se recuperar de um incidente, caso ocorra.

darkweb-deep-web-imid
Cibersegurança Web Sites

O que é dark web? Como acessá-lo e o que você encontrará

O que é dark web? Como acessá-lo e o que você encontrará?

 

 

A dark web é uma parte da Internet que não é visível para os mecanismos de pesquisa e requer o uso de um navegador de anonimato chamado Tor para ser acessada.

 

Definição dark web

A dark web é uma parte da Internet que não é indexada pelos motores de busca. Você, sem dúvida, já ouviu falar da “dark web” como um foco de atividade criminosa – e é. Os pesquisadores Daniel Moore e Thomas Rid, do King’s College de Londres, classificaram o conteúdo de 2.723 sites dark ao vivo em um período de cinco semanas em 2015 e descobriram que 57% hospedam material ilícito.

Um estudo de 2019, Into the Web of Profit , conduzido pelo Dr. Michael McGuires, da Universidade de Surrey, mostra que as coisas pioraram. O número de listagens da dark web que podem prejudicar uma empresa aumentou 20% desde 2016. De todas as listagens (excluindo aquelas que vendem drogas), 60% podem potencialmente prejudicar as empresas.

Você pode comprar números de cartão de crédito, todos os tipos de drogas, armas, dinheiro falsificado, credenciais de assinatura roubadas, contas Netflix hackeadas e software que ajuda você a invadir os computadores de outras pessoas. Compre credenciais de login para uma conta de $ 50.000 do Bank of America, notas falsas de $ 20, cartões de débito pré-pagos ou uma conta premium Netflix “vitalícia”. Você pode contratar hackers para atacar os computadores para você. Você pode comprar nomes de usuário e senhas.

Nem tudo é ilegal, a dark web também tem um lado legítimo. Por exemplo, você pode ingressar em um clube de xadrez ou BlackBook , uma rede social descrita como “o Facebook do Tor”.

Nota: Este post contém links para sites dark que só podem ser acessados ​​com o navegador Tor , que pode ser baixado gratuitamente em https://www.torproject.org.   

Deep web vs. dark web: Qual é a diferença?

Os termos “deep web” e “dark web” são às vezes usados ​​indistintamente, mas não são os mesmos. Deep web refere-se a qualquer coisa na internet que não seja indexada e, portanto, acessível por meio de um mecanismo de busca como o Google. O conteúdo da web profunda inclui qualquer coisa atrás de um acesso pago ou requer credenciais de login. Também inclui qualquer conteúdo que seus proprietários tenham bloqueado a indexação dos rastreadores da web.

Registros médicos, conteúdo baseado em taxas, sites de membros e páginas da web corporativas confidenciais são apenas alguns exemplos do que constitui a deep web. As estimativas colocam o tamanho da deep web entre 96% e 99% da internet. Apenas uma pequena parte da Internet pode ser acessada por meio de um navegador padrão – geralmente conhecido como “web limpa”.

A dark web é um subconjunto da deep web que é intencionalmente oculto, exigindo um navegador específico – Tor – para ser acessado, conforme explicado a seguir. Ninguém sabe ao certo o tamanho da dark web, mas a maioria das estimativas a estima em cerca de 5% do total da internet. Novamente, nem toda a dark web é usada para fins ilícitos, apesar de seu nome que soa ameaçador.

Ferramentas e serviços da dark web

O relatório Into the Web of Profit identificou 12 categorias de ferramentas ou serviços que podem representar um risco na forma de violação de rede ou comprometimento de dados:

  • Infecção ou ataques, incluindo malware , negação de serviço distribuída ( DDoS ) e botnets
  • Acesso, incluindo Trojans de acesso remoto (RATs), keyloggers e exploits
  • Espionagem, incluindo serviços, personalização e direcionamento
  • Serviços de suporte, como tutoriais
  • Credenciais
  • Phishing
  • Reembolsos
  • Dados do cliente
  • Dados operacionais
  • Dados financeiros
  • Propriedade intelectual / segredos comerciais
  • Outras ameaças emergentes

O relatório também descreveu três variáveis ​​de risco para cada categoria:

  • Desvalorizar a empresa, o que pode incluir minar a confiança da marca, danos à reputação ou perder terreno para um concorrente
  • Perturbar a empresa, o que pode incluir ataques DDoS ou outro malware que afeta as operações de negócios
  • Fraude da empresa, o que pode incluir roubo de IP ou espionagem que prejudique a capacidade da empresa de competir ou cause perda financeira direta

Kits de ransomware como serviço (RaaS) estão disponíveis na dark web há vários anos , mas essas ofertas se tornaram muito mais perigosas com o surgimento de grupos criminosos especializados como REvil  ou GandCrab . Esses grupos desenvolvem seu próprio malware sofisticado, às vezes combinado com ferramentas pré-existentes, e os distribuem por meio de “afiliados”.

Os afiliados distribuem os pacotes de ransomware por meio da dark web. Esses ataques geralmente incluem o roubo de dados das vítimas e a ameaça de divulgá-los na dark web se o resgate não for pago.

Esse modelo de negócios é bem-sucedido e lucrativo. IBM Security X-Force, por exemplo, relatou que 29% de seus contratos de ransomware em 2020 envolveram REvil. Os grupos criminosos que desenvolveram o malware recebem uma parte dos ganhos dos afiliados, normalmente entre 20% e 30%. A IBM estima que os lucros da REvil no ano passado foram de US $ 81 milhões.

Navegador escuro

Toda essa atividade, essa visão de um mercado movimentado, pode fazer você pensar que navegar na dark web é fácil. Não é. O lugar é tão bagunçado e caótico quanto você esperaria quando todos são anônimos e uma minoria substancial está determinada a enganar os outros.

O acesso à dark web requer o uso de um navegador de anonimato chamado Tor. O navegador Tor roteia suas solicitações de página da web por meio de uma série de servidores proxy operados por milhares de voluntários em todo o mundo, tornando seu endereço IP não identificável e indetectável. O Tor funciona como mágica, mas o resultado é uma experiência semelhante à própria dark web: imprevisível, pouco confiável e terrivelmente lento.

Ainda assim, para aqueles dispostos a suportar a inconveniência, a dark web oferece um vislumbre memorável do ponto fraco da experiência humana – sem o risco de se esgueirar em um beco escuro.

Motor de pesquisa escuro da web

Existem mecanismos de pesquisa obscuros na web, mas mesmo os melhores são desafiados a acompanhar o cenário em constante mudança. A experiência lembra a pesquisa na web do final dos anos 1990. Mesmo um dos melhores motores de busca, chamado Gramas , retorna resultados que são repetitivos e muitas vezes irrelevantes para a consulta. Listas de links como The Hidden Wiki são outra opção, mas mesmo os índices também retornam um número frustrante de conexões expiradas e erros 404.

Sites escuros

Os sites dark se parecem muito com qualquer outro site, mas existem diferenças importantes. Uma é a estrutura de nomenclatura. Em vez de terminar em .com ou .co, os sites dark terminam em .onion. Isso é “um sufixo de domínio de nível superior de uso especial que designa um serviço oculto anônimo acessível através da rede Tor”, de acordo com a Wikipedia . Navegadores com o proxy apropriado podem acessar esses sites, mas outros não.

Os sites dark também usam uma estrutura de nomenclatura embaralhada que cria URLs que muitas vezes são impossíveis de lembrar. Por exemplo, um site de comércio popular chamado Dream Market atende pelo endereço ininteligível de “eajwlvm3z2lcca76.onion”.

Muitos sites obscuros são criados por golpistas, que se movem constantemente para evitar a ira de suas vítimas. Até mesmo sites de comércio que podem ter existido por um ano ou mais podem desaparecer repentinamente se os proprietários decidirem sacar e fugir com o dinheiro em garantia que estão mantendo em nome dos clientes.

Os encarregados da aplicação da lei estão cada vez melhores para encontrar e processar proprietários de sites que vendem bens e serviços ilícitos. No verão de 2017, uma equipe de policiais cibernéticos de três países fechou com sucesso o AlphaBay, a maior fonte de contrabando da dark web, causando arrepios em toda a rede. Mas muitos comerciantes simplesmente migraram para outro lugar.

A natureza anônima da rede Tor também a torna especialmente vulnerável a DDoS, disse Patrick Tiquet, Diretor de Segurança e Arquitetura da Keeper Security, e especialista residente da empresa no assunto. “Os sites mudam constantemente de endereço para evitar DDoS, o que torna o ambiente muito dinâmico”, disse ele. Como resultado, “a qualidade da pesquisa varia muito e muito material está desatualizado”.

À venda na dark web

A dark web floresceu graças ao bitcoin , a cripto-moeda que permite que duas partes realizem uma transação confiável sem conhecer a identidade uma da outra. “Bitcoin tem sido um fator importante no crescimento da dark web, e a dark web tem sido um grande fator no crescimento do bitcoin”, diz Tiquet.

Quase todos os sites de comércio obscuro da web conduzem transações em bitcoin ou alguma variante, mas isso não significa que seja seguro fazer negócios lá. O anonimato inerente ao lugar atrai golpistas e ladrões, mas o que você espera ao comprar armas ou drogas?

Os sites dark de comércio da web têm os mesmos recursos de qualquer operação de varejo eletrônico, incluindo classificações / avaliações, carrinhos de compras e fóruns, mas existem diferenças importantes. Um é o controle de qualidade. Quando compradores e vendedores são anônimos, a credibilidade de qualquer sistema de classificação é duvidosa. As classificações são facilmente manipuladas, e até mesmo os vendedores com longo histórico são conhecidos por desaparecer repentinamente com as criptomoedas de seus clientes, apenas para abrirem a loja mais tarde com um pseudônimo diferente.

A maioria dos provedores de comércio eletrônico oferece algum tipo de serviço de garantia que mantém os fundos do cliente retidos até que o produto seja entregue. No entanto, em caso de disputa, não espere atendimento com um sorriso. Depende muito do comprador e do vendedor brigarem. Cada comunicação é criptografada, portanto, mesmo a transação mais simples requer uma chave PGP .

Mesmo a conclusão de uma transação não é garantia de que as mercadorias chegarão. Muitos precisam cruzar as fronteiras internacionais e os funcionários da alfândega estão reprimindo pacotes suspeitos. O dark web news site Deep.Dot.Web está repleto de histórias de compradores que foram presos ou encarcerados por tentativa de compra.

Como no mundo real, o preço que você paga pelos dados roubados flutua conforme o mercado muda. De acordo com o Dark Web Price Index 2021 do Privacy Affair , estes são os preços mais atuais para alguns dos dados e serviços comumente negociados na dark web:

  • Cartão de crédito clonado com PIN: $ 25 a $ 35
  • Detalhes do cartão de crédito com saldo de conta de até $ 5.000: $ 240
  • Logins de banco online roubados com pelo menos $ 2.000 na conta: $ 120
  • Transferências PayPal de contas roubadas: $ 50 a $ 340
  • Conta verificada da Coinbase invadida: $ 610
  • Conta de mídia social invadida: $ 1 a $ 60
  • Conta do Gmail invadida: $ 80
  • Conta do eBay invadida com boa reputação: $ 1.000

A dark web é ilegal?

Não queremos deixar você com a impressão de que tudo na dark web é nefasto ou ilegal. A rede Tor começou como um canal de comunicação anônimo e ainda serve a um propósito valioso de ajudar as pessoas a se comunicarem em ambientes hostis à liberdade de expressão. “Muitas pessoas usam em países onde há escuta ou onde o acesso à Internet é criminalizado”, disse Tiquet.

Se você quiser aprender tudo sobre proteção de privacidade ou criptomoeda, a dark web tem muito a oferecer. Há uma variedade de serviços de e- mail criptografados e privados , instruções para instalar um sistema operacional anônimo e dicas avançadas para quem se preocupa com a privacidade .

Também há material que você não ficaria surpreso em encontrar na web pública, como links para edições de texto completo de livros difíceis de encontrar, coleções de notícias políticas de sites convencionais e um guia para os túneis de vapor sob o rio Virgínia Campus de tecnologia. Você pode conduzir discussões sobre eventos atuais anonimamente no Intel Exchange . Existem vários sites de denúncias, incluindo uma versão dark web do Wikileaks . O Pirate Bay, um site BitTorrent que as autoridades policiais fecharam repetidamente , está vivo e bem ali . Até o Facebook tem uma presença dark na web.

“Cada vez mais empresas legítimas da web estão começando a ter presença lá”, disse Tiquet. “Isso mostra que eles estão cientes, estão na vanguarda e por dentro”.

Também há muito valor prático para algumas organizações. As agências de aplicação da lei ficam de olho na dark web em busca de dados roubados de violações de segurança recentes que podem levar a um rastro dos perpetradores. Muitas organizações de mídia convencional monitoram sites de denúncias em busca de notícias.

Mantendo-se atualizado sobre o submundo dos hackers

Patrick Tiquet do Keeper verifica regularmente porque é importante para ele estar por dentro do que está acontecendo no submundo dos hackers. “Eu uso a dark web para consciência situacional, análise de ameaças e para ficar de olho no que está acontecendo”, disse ele. “Eu quero saber quais informações estão disponíveis e ter uma lente externa para os ativos digitais que estão sendo monetizados – isso nos dá uma visão sobre o que os hackers estão almejando.”

Se você encontrar suas próprias informações na dark web, há muito pouco que você possa fazer a respeito, mas pelo menos você saberá que foi comprometido. Resumindo: se você consegue tolerar o péssimo desempenho, a disponibilidade imprevisível e o fator de choque ocasional da dark web, vale a pena uma visita. Só não compre nada lá.

FONTES: CSO ONLINE

crimes-ciberneticos-imid-group-eng-social
Cibersegurança Consultoria de TI Empresa de TI

A engenharia social, Como os criminosos exploram o comportamento humano

A engenharia social, Como os criminosos exploram o comportamento humano

Engenharia social é a arte de explorar a psicologia humana, ao invés de técnicas de hacking, para obter acesso a edifícios, sistemas ou dados. 

 

Técnicas de engenharia social

A engenharia social provou ser uma maneira muito bem-sucedida de um criminoso “entrar” em sua organização. Depois que um engenheiro social tem a senha de um funcionário confiável, ele pode simplesmente fazer login e bisbilhotar em busca de dados confidenciais. Com um cartão ou código de acesso para entrar fisicamente em uma instalação, o criminoso pode acessar dados, roubar bens ou até mesmo ferir pessoas.

Um Pentester explica como ele usou eventos atuais, informações públicas disponíveis em sites de redes sociais e uma camisa Cisco de R$ 200 que ele comprou em um brechó para se preparar para sua entrada ilegal no prédio. A camisa o ajudou a convencer a recepção do prédio e outros funcionários de que ele era um funcionário da Cisco em uma visita de suporte técnico. Uma vez lá dentro, ele também foi capaz de permitir a entrada ilegal de seus outros membros da equipe. Ele também conseguiu inserir vários USBs carregados de malware e invadir a rede da empresa, tudo à vista de outros funcionários. 

No entanto, você não precisa ir às compras em um brechó para realizar um ataque de engenharia social. Eles funcionam tão bem por e-mail, telefone ou mídia social. O que todos os ataques têm em comum é que eles usam a natureza humana em seu benefício, atacando nossa ganância, medo, curiosidade e até mesmo nosso desejo de ajudar os outros.

Exemplos de engenharia social

Os criminosos costumam levar semanas e meses para conhecer um lugar antes mesmo de entrar em sua casa ou fazer um telefonema. A preparação pode incluir encontrar uma lista de telefones ou organograma da empresa e pesquisar funcionários em sites de redes sociais como LinkedIn ou Facebook.

1. Ao telefone

  • Um engenheiro social pode ligar e fingir ser um colega de trabalho ou uma autoridade externa confiável (como uma autoridade policial ou um auditor).

2. No escritório

  • “Você pode segurar a porta para mim? Não tenho minha chave / cartão de acesso comigo.” Quantas vezes você já ouviu isso em seu prédio? Embora a pessoa que está perguntando possa não parecer suspeita, essa é uma tática muito comum usada por engenheiros sociais.

3. Rede Sociais

  • Os sites de redes sociais online tornaram os ataques de engenharia social mais fáceis de conduzir. Os atacantes de hoje podem ir a sites como o LinkedIn e encontrar todos os usuários que trabalham em uma empresa e reunir muitas informações detalhadas que podem ser usadas para promover um ataque. 

 

Os engenheiros sociais também aproveitam eventos de notícias de última hora, feriados, cultura pop e outros dispositivos para atrair as vítimas. mulher perde $ 1.825 para um golpe de compras misteriosas se passando por BestMark, Inc., você vê como os criminosos aproveitaram o nome de uma conhecida empresa de compras misteriosas para conduzir seu golpe. Os golpistas costumam usar instituições de caridade falsas para promover seus objetivos escusos nas festas de fim de ano. 

Os invasores também personalizam os ataques de phishing para atingir interesses conhecidos (por exemplo, artistas favoritos, atores, música, política, filantropia) que podem ser aproveitados para estimular os usuários a clicar em anexos com malware. 

Ataques de engenharia social famosos

Uma boa maneira de ter uma noção de quais táticas de engenharia social você deve procurar é saber o que foi usado no passado. Temos todos os detalhes em um extenso artigo sobre o assunto , mas, por enquanto, vamos nos concentrar em três técnicas de engenharia social – independentes de plataformas tecnológicas – que têm obtido grande sucesso para os golpistas.

1º Ofereça algo Atrativo. 

Como qualquer vigarista lhe dirá, a maneira mais fácil de enganar uma marca é explorar sua própria ganância. Essa é a base do clássico golpe 419 da Nigéria, no qual o golpista tenta convencer a vítima a ajudar a obter dinheiro supostamente obtido de maneira ilícita de seu próprio país para um banco seguro, oferecendo uma parte dos fundos em troca. Esses e-mails do “príncipe nigeriano” têm sido uma piada recorrente por décadas, mas ainda são uma técnica de engenharia social eficaz pela qual as pessoas se apaixonam: em 2007, o tesoureiro de um condado escassamente povoado de Michigan doou US $ 1,2 milhão em fundos públicos para um golpista em as esperanças de lucrar pessoalmente. Outra atração comum é a perspectiva de um emprego novo e melhor, o que aparentemente é algo que muitos de nós desejam: em uma violação extremamente embaraçosa em 2011,

2º Finja até você conseguir. 

Uma das mais simples – e surpreendentemente mais bem-sucedidas – técnicas de engenharia social é simplesmente fingir ser sua vítima. Em um dos primeiros golpes lendários de Kevin Mitnick, ele teve acesso aos servidores de desenvolvimento de SO da Digital Equipment Corporation simplesmente ligando para a empresa, alegando ser um de seus principais desenvolvedores e dizendo que estava tendo problemas para fazer login; ele foi imediatamente recompensado com um novo login e senha. Tudo isso aconteceu em 1979, e você pensaria que as coisas teriam melhorado desde então, mas você está errado: em 2016, um hacker obteve o controle de um endereço de e-mail do Departamento de Justiça dos EUA e o usou para se passar por um funcionário, persuadindo um help desk para entregar um token de acesso para a intranet DoJ, dizendo que era sua primeira semana no trabalho e ele não

Muitas organizações têm barreiras destinadas a evitar esses tipos de personificações descaradas, mas muitas vezes elas podem ser contornadas com bastante facilidade. Quando a Hewlett-Packard contratou investigadores particulares para descobrir quais membros do conselho da HP estavam vazando informações para a imprensa em 2005, eles foram capazes de fornecer aos PIs os últimos quatro dígitos do número do seguro social de seus alvos – que o suporte técnico da AT&T aceitou como prova de identificação antes de entregar registros de chamadas detalhados.

Aja como se você estivesse no comando.

A maioria de nós é orientada a respeitar a autoridade – ou, ao que parece, a respeitar as pessoas que agem como se eles tivessem autoridade para fazer o que estão fazendo. Você pode explorar diversos graus de conhecimento dos processos internos de uma empresa para convencer as pessoas de que você tem o direito de estar em lugares ou de ver coisas que não deveria, ou de que uma comunicação vinda de você realmente vem de alguém que eles respeitam. Por exemplo, em 2015, os funcionários financeiros da Ubiquiti Networks transferiram milhões de dólares em dinheiro da empresa para golpistas que estavam se passando por executivos da empresa, provavelmente usando uma URL semelhante em seus endereços de e-mail. No lado da baixa tecnologia, os investigadores que trabalhavam para tablóides britânicos no final dos anos 2000 e início dos anos 10 muitas vezes encontravam maneiras de obter acesso às contas de correio de voz das vítimas fingindo ser outros funcionários da companhia telefônica por meio de um blefe; por exemplo,

Às vezes, são as autoridades externas cujas demandas atendemos sem pensar muito. O chefe da campanha de Hillary Clinton, John Podesta, teve seu e-mail hackeado por espiões russos em 2016, quando eles lhe enviaram um e-mail de phishing disfarçado como uma nota do Google pedindo que ele redefinisse sua senha. Ao tomar medidas que pensava que protegeria sua conta, ele realmente forneceu suas credenciais de login.

Prevenção de engenharia social

O treinamento de conscientização sobre segurança é a forma número um de prevenir a engenharia social. Os funcionários devem estar cientes de que existe engenharia social e estar familiarizados com as táticas mais comumente usadas. 

Felizmente, a consciência da engenharia social se presta à narrativa. E histórias são muito mais fáceis de entender e muito mais interessantes do que explicações de falhas técnicas. Questionários e pôsteres interessantes ou engraçados também são lembretes eficazes sobre não presumir que todos são quem dizem ser.

Mas não é apenas o funcionário médio que precisa estar ciente da engenharia social. Liderança sênior e executivos são os principais alvos da empresa. 

5 dicas para se defender contra a engenharia social

IMID GROUP oferece os seguinte conselho:

1. Treine e treine novamente quando se trata de conscientização de segurança. 
Certifique-se de ter um programa de treinamento de conscientização de segurança abrangente em vigor que seja atualizado regularmente para lidar com as ameaças gerais de phishing e as novas ameaças cibernéticas direcionadas. Lembre-se de que não se trata apenas de clicar em links.

2. Forneça um briefing detalhado “roadshow” sobre as mais recentes técnicas de fraude online para funcionários-chave. 
Sim, inclua executivos seniores, mas não se esqueça de quem tem autoridade para fazer transferências eletrônicas ou outras transações financeiras. Lembre-se de que muitas das histórias verdadeiras envolvendo fraude ocorrem com funcionários de nível inferior que são levados a acreditar que um executivo está pedindo a eles para realizar uma ação urgente – geralmente contornando os procedimentos e / ou controles normais.

3. Revisar os processos, procedimentos e separação de funções existentes para transferências financeiras e outras transações importantes.
Adicione controles extras, se necessário. Lembre-se de que a separação de funções e outras proteções podem ser comprometidas em algum ponto por ameaças internas, portanto, as revisões de risco podem precisar ser reavaliadas devido ao aumento das ameaças.

4. Considere novas políticas relacionadas a transações “fora da banda” ou solicitações urgentes de executivos. 
Um e-mail da conta do Gmail do CEO deve automaticamente levantar uma bandeira vermelha para a equipe, mas eles precisam entender as técnicas mais recentes implantadas pelo lado negro. Você precisa de procedimentos de emergência autorizados que sejam bem compreendidos por todos.

5. Revise, refine e teste seus sistemas de gerenciamento de incidentes e relatórios de phishing.
Faça regularmente um exercício de mesa com a gerência e o pessoal-chave. Teste os controles e faça engenharia reversa em áreas potenciais de vulnerabilidade.

Kit de ferramentas de engenharia social

Vários fornecedores oferecem ferramentas ou serviços para ajudar a conduzir exercícios de engenharia social e / ou para conscientizar os funcionários por meio de pôsteres e boletins informativos.

Também vale a pena conferir o Social Engineering Toolkit do social-engineer.org  , que pode ser baixado gratuitamente. O kit de ferramentas ajuda a automatizar o teste de penetração por meio de engenharia social, incluindo  ataques de spear phishing , criação de sites de aparência legítima, ataques baseados em unidade USB e muito mais.

Outro bom recurso é The Social Engineering Framework .

Atualmente, a melhor defesa contra ataques de engenharia social é a educação do usuário e camadas de defesas tecnológicas para detectar e responder melhor aos ataques. A detecção de palavras-chave em e-mails ou telefonemas pode ser usada para eliminar ataques em potencial, mas mesmo essas tecnologias provavelmente serão ineficazes para impedir engenheiros sociais qualificados. 

FONTES: CSO ONLINE

hackeado
Cibersegurança

FUI HACKEADO? O QUE POSSO FAZER? (E O QUE FAZER A SEGUIR)

HACKEADO? AQUI ESTÁ O QUE FAZER

 

 

Alguns criminosos podem esta postando agora mesmo conteúdo impróprio ou ilegal no site da sua empresa ou até em suas redes sociais. Acessando e manipulando dados confidenciais de seus clientes, fornecedores, funcionários. Seus dados podem estar sendo mantidos como reféns por hackers utilizando ransomware sutilmente. Essa situação já faz parte do cotidiano de muitos empresários brasileiros e ser hackeado é com certeza um pesadelo para qualquer pessoa ou organização.
Embora não haja nada que você possa fazer para garantir que uma violação nunca aconteça, há muitas coisas que você pode fazer para minimizar a probabilidade de uma violação ocorrer e, se acontecer, muito você pode fazer para conter e mitigar os danos e interrupções associados ao incidente.

Contate um especialista

Um bom provedor de serviços de segurança gerenciados (MSSP) o ajudará a responder rapidamente a uma violação assim que você os informarem que ocorreu um incidente de segurança cibernética. Um ótimo especialista terá monitorado seus sistemas de perto e já saberá que ocorreu uma violação, possivelmente antes mesmo de você.
Se, por algum motivo, sua TI ou especialista ainda não souber da violação, a primeira coisa que você deve fazer é contatá-lo para obter orientação. O especialista avaliará a situação e oferecerá aconselhamento especializado e dará o suporte necessário para ajudá-lo a reparar a violação, minimizar danos, alertar usuários e autoridades relevantes e avaliar a situação posteriormente para que você possa fortalecer suas defesas de segurança cibernética.

O que fazer quando você for invadido

Descubra como o incidente ocorreu

Antes de responder com eficácia ao incidente, você precisa saber exatamente o que aconteceu.

  • O software não foi atualizado?
  • Um funcionário ou você clicou em um link suspeito?
  • Você pode até ter recebido um e-mail phishing e clicado nele?
  • Um laptop ou smartphone seu e de sua empresa foi extraviado e até roubado?
  • A sua organização foi alvo de ransomware ?

Depois de saber exatamente o que aconteceu e quais sistemas e arquivos foram acessados, você pode trabalhar rapidamente para resolver o incidente, avaliar completamente os danos e tomar as próximas etapas necessárias.

Implemente seus protocolos de resposta a incidentes

Se você ainda não tem protocolos de resposta a incidentes em vigor, deve começar a elaborar alguns imediatamente. Cada protocolo é um plano que permite responder com eficácia a uma ameaça ou incidente específico, como planos de segurança para cibersegurança. Assim como um plano de segurança contra incêndio descreve, em detalhes, o que todos no prédio devem fazer em caso de incêndio, um protocolo de resposta a incidentes bem elaborado deve definir quem deve fazer o quê no caso de um incidente de segurança cibernética.
No entanto, ter um protocolo de resposta a incidentes só é útil se todos os envolvidos souberem exatamente qual é sua função e como realizar suas tarefas com eficácia. Para ajudar todos a se familiarizarem com o plano, você deve fazer com que todo o pessoal crítico trabalhe em cenários de mesa regularmente.
Os cenários de mesa são como exercícios de incêndio: eles representam um cenário hipotético e permitem que seus funcionários trabalhem e refinem sua resposta em um ambiente sem riscos. Quando o cenário estiver concluído, sua equipe se reunirá, de preferência com alguém de seu MSSP (especialista), para revisar sua resposta, procurar pontos fracos e fortalecer ainda mais seus protocolos atuais.
Embora programar um cenário agora não ajude com a situação atual principalmente se você já experimentou uma violação ou outro incidente de segurança cibernética, você deve começar a esboçar protocolos robustos de resposta a incidentes e conduzir cenários assim que a situação atual for resolvida.

O que fazer quando você for invadido

Se necessário, vá para o modo de bloqueio

Dependendo da natureza do incidente, pode ser necessário entrar no modo de bloqueio. Se um laptop da empresa foi infectado com malware, esse dispositivo precisa ser isolado da rede principal para evitar a propagação do vírus. Se uma área específica da rede foi comprometida, essa seção também deve ser isolada da rede maior para evitar que os cibercriminosos acessem outros sistemas.
Uma maneira de evitar que os cibercriminosos acessem facilmente vários sistemas se eles puderem invadir o seu sistema é seguir o modelo de arquitetura de confiança zero . A confiança zero torna as movimentações laterais dentro do sistema mais difíceis, assumindo automaticamente que cada usuário não está autorizado, mesmo se eles já tiverem verificado sua identidade e limita o acesso a cada área para funcionários que realmente precisam para desempenhar suas funções.
Se o seu firewall e outras defesas de perímetro são os guardas de segurança na recepção, a arquitetura de confiança zero atua mais como os emblemas RFID que seus funcionários usam enquanto se movem pelo prédio. Depois que alguém ultrapassa o guarda de segurança na recepção, ele ainda precisa verificar sua identidade antes de poder acessar áreas restritas ou confidenciais, normalmente passando o cartão-chave para destrancar as portas. Essa camada extra de segurança garante que, mesmo se um cibercriminoso passar por seu firewall e outras defesas de perímetro (passar furtivamente pelo guarda de segurança), seu acesso será limitado a sistemas não críticos onde eles não são capazes de causar tantos danos antes de serem descoberto pela segurança e removido.

Informe seus usuários e as autoridades relevantes

Depois de conter a violação, isolar todos os sistemas ou dispositivos infectados e começar a reparar os danos causados ​​pelo cibercriminoso, você precisa informar seus usuários ou clientes, bem como as autoridades competentes.
Por exemplo, o LGPD (que se aplica a todas as organizações e empresas cujos clientes incluem cidadãos do Brasil) exige que as violações sejam divulgadas em até 72 horas após sua descoberta, e a lei dos EUA exige que as organizações notifiquem os indivíduos afetados se seus dados de identificação pessoal puderem ter sido comprometidos .
Dependendo dos estados em que você conduz negócios, sua organização provavelmente também estará sujeita a outras leis de relatórios. Se você não tiver certeza do que é exigido de você no caso de um incidente de segurança cibernética sob as leis estaduais, seu especialista pode ajudá-lo a revisar as leis estaduais relevantes e garantir que você as cumpra integralmente.

Revise o que aconteceu e melhore seus protocolos de segurança cibernética

Assim que o incidente de segurança cibernética for resolvido, é hora de revisar seus protocolos atuais, identificar quais pontos fracos foram explorados e criar protocolos flexíveis, porém robustos, para fortalecer sua postura de segurança cibernética.
Esta tarefa pode parecer assustadora, mas é aí que entra o seu especialista. Nem todo mundo é especialista em segurança cibernética, e isso é certo. O trabalho do seu especialista não é apenas monitorar seus sistemas e ajudá-lo a responder a violações. Eles também estão disponíveis para fornecer conselhos e sugestões de especialistas e ajudá-lo a evitar ou minimizar o impacto de incidentes de segurança cibernética no futuro.

Pratique o que você aprendeu

Depois que seus protocolos de segurança cibernética atuais forem fortalecidos ou atualizados, é vital que seus funcionários entendam o que mudou, por que essas mudanças foram feitas e como eles devem responder a vários incidentes de segurança cibernética no futuro. Certifique-se de que quaisquer alterações ou atualizações sejam claramente comunicadas a todos os funcionários e contratados externos relevantes, e que todas as partes interessadas tenham a oportunidade de fazer perguntas e buscar esclarecimentos, se necessário.
Depois que todos estiverem informados, você deve entrar em contato com um cenário de mesa e, se for o caso, uma caneta (teste de penetração). Um pen test envolve a contratação de um hacker ético para testar a resistência de seus protocolos de segurança cibernética atuais e tentar acessar dados confidenciais. Uma vez que o teste é feito, o hacker então se senta com sua organização e detalha quais sistemas eles conseguiram acessar e como eles conseguiram passar por suas defesas. Eles também podem fornecer sugestões para fortalecer sua postura de segurança cibernética.
Um incidente de segurança cibernética pode ser o pior pesadelo de qualquer organização e, quando acontece, as consequências podem ser devastadoras. Ter um ótimo especialista pode ajudá-lo a se recuperar de forma rápida e eficaz de um incidente de segurança cibernética e fortalecer suas defesas para evitar futuros incidentes. Com Monitoramento 24/7/365 e tempo de resposta garantido de 10 minutos , o IMID GROUP pode ajudá-lo a criar protocolos de segurança cibernética robustos, mas flexíveis, para que você possa proteger melhor os ativos digitais da sua organização.

HACKER-MODERNO-IMID-GROUP
Cibersegurança Consultoria de TI Empresa de TI

O HACKER MODERNO: QUEM SÃO, ONDE VIVEM E O QUE PROCURAM

O HACKER MODERNO: QUEM SÃO, ONDE VIVEM E O QUE PROCURAM

 

 

Hacking, o ato de obter acesso não autorizado ou de outra forma comprometer dispositivos e redes digitais, é uma ameaça em evolução e contínua. Quando muitos de nós imaginamos um hacker, pensamos em um adolescente travesso solitário escrevendo código malicioso em um porão escuro, mas a realidade moderna é muito mais diversa e sofisticada.

O custo da invasão

Hacking é um negócio de crescimento de bilhões de dólares. De acordo com a Forbes, os hackers roubaram US $ 4 bilhões das vítimas apenas no primeiro semestre de 2019 , tornando o hacking incrivelmente tentador para indivíduos com poucos escrúpulos. Discutimos os ataques cibernéticos mais caros de 2019 em nossa postagem do blog Os 8 ataques cibernéticos mais caros de 2019 .

Quem é o Hacker Moderno?

Embora ainda existam solitários invadindo sistemas seguros de seus porões, o hacking está se tornando muito mais profissional e organizado.

Hacking patrocinado pelo estado

Os hackers modernos são atores patrocinados pelo estado ; soldados improváveis ​​recrutados em guerras entre nações. A Rússia, em particular, foi acusada de usar hackers patrocinados pelo estado em muitos casos, incluindo alegações de que eles interferiram nas eleições federais de 2016 nos Estados Unidos . No entanto, os governos não são os únicos alvos: os hackers patrocinados pelo estado estão cada vez mais visando empresas privadas também. Jeff Bezos, o CEO da Amazon e dono do Washington Post, foi alvo do governo da Arábia Saudita em 2018 na tentativa de influenciar a forma como o jornal cobria o reino na tentativa de limitar ou prevenir as críticas e lançar o país em mais luz lisonjeira.

E o hacking patrocinado pelo estado pode estar em ascensão. Somente em julho passado, os Estados Unidos, Canadá e Reino Unido anunciaram que hackers associados à inteligência russa haviam tentado hackear sistemas governamentais para roubar informações relacionadas ao desenvolvimento da vacina COVID-19 . No mesmo mês, o Reino Unido também acusou a Rússia de interferir em suas eleições gerais .

Grupos não estatais de hackers

Hacking está se tornando um esporte de equipe dentro e fora do governo, com centenas ou mesmo milhares de hackers individuais se unindo para realizar a negação de serviço distribuída ( DDoS ) e outros ataques generalizados.

Os grupos mais notáveis ​​de hackers não patrocinados pelo governo são atualmente Anonymous , WikiLeaks e LulzSec , que usam suas habilidades de hacking para fins de ativismo.

As ferramentas do hacker moderno

Mais do que escrever código

Embora haja um aspecto técnico do hacking (como a criação de malware ou invasão de redes), a psicologia também desempenha um papel nessa atividade ilegal. A engenharia social, em que os hackers usam a psicologia para enganar as vítimas inocentes para que atendam às suas solicitações, desempenha um papel vital em muitos ataques de segurança cibernética. Esse uso da psicologia assume várias formas, desde o uso de phishing para induzir os usuários a revelar seus nomes de usuário, senhas ou outras informações confidenciais, ou o uso de spam para assustá-los e fazê-los entregar dinheiro ou informações confidenciais.

Malware para venda

No mundo moderno, os hackers não precisam de habilidades técnicas para causar estragos, apenas uma conexão com a dark web . As empresas criminosas estão cada vez mais oferecendo malware para venda, portanto, hackers não técnicos (conhecidos como “ script kiddies ”) podem realizar ataques devastadores e sofisticados. Esse negócio de venda de malware viu um grupo de hackers vender acesso backdoor a PCs por apenas US $ 10 . Além de vender o programa necessário para hackear esses computadores, os vendedores também deram dicas de como os hackers podem evitar a detecção. Esses grupos raramente se preocupam com para quem estão vendendo seus produtos ou com o que os compradores pretendem fazer com o malware recém-descoberto.

Onde vive o hacker moderno?

Embora os hackers venham de todo o mundo, não é fácil rastrear este grupo indescritível que trabalha duro para se manter nas sombras e cobrir seus rastros. No entanto, pesquisas recentes sugerem que a maioria dos hackers do mundo vem dos Estados Unidos, seguidos pela China e, finalmente, pela Rússia .

O que os hackers buscam?

 


Os hackers são um grupo diversificado e, como tal, são motivados por uma variedade de fatores .

Ganho Financeiro Criminal

Um dos objetivos mais comuns do hacking é o ganho financeiro por meios ilegais. Esta categoria inclui roubo de credencial de cartão de crédito, bem como fraude em bancos.

Segredos Corporativos

As corporações estão cada vez mais usando hackers para espionagem corporativa . Embora algumas organizações dependam de hackers externos para invadir redes seguras e roubar segredos corporativos e IP, essas ameaças estão cada vez mais se originando dentro das próprias organizações.

Segredos Nacionais

Muito parecido com a espionagem corporativa, os governos também estão recorrendo a hackers para atingir outros governos ou empresas privadas, como os exemplos de hack da Rússia contra os governos americano, canadense e britânico mencionados acima. Outro exemplo famoso de governos que usam hackers para obter inteligência e semear o caos é o Stutnex , desenvolvido em conjunto pelos governos americano e israelense e usado para causar estragos na instalação nuclear iraniana de Natanz.

A ascensão do hacktivismo

Alguns hackers têm motivação social ou política. Esses hackers-ativistas (ou hacktivistas) usam suas habilidades para chamar a atenção do público para questões sociais e políticas, lançando uma luz nada lisonjeira sobre seus alvos, normalmente tornando públicas informações confidenciais ou prejudiciais.

Fama

Alguns hackers são motivados pela fama e pelo desejo de ganhar o respeito de seus colegas hackers. Nesses casos, os hackers costumam desfigurar ou deixar marcas de identificação nos sites e sistemas nos quais eles se infiltram, como forma de mostrar suas habilidades a outros hackers.

 

 

 

GOLPES-DE-PHISHING
Cibersegurança Consultoria de TI Empresa de TI

COMO NÃO CAIR EM OS GOLPES DE PHISHING

COMO NÃO CAIR EM OS GOLPES DE PHISHING

 

Como não cair em Golpe de internet - imid group

E-mails de phishing não são nenhuma novidade e têm vindo a percorrer um longo caminho desde os notórios e-mails “Príncipe da Nigéria”. Neste artigo, discutiremos o que é phishing, como reconhecê-lo e quais etapas você pode seguir para proteger sua empresa e seus ativos.

O que é Phishing?

Os ataques de phishing tentam fazer com que o destinatário acredite que é alguém que não é, a fim de obter informações confidenciais ou instalar malware usando links ou anexos. As vítimas recebem primeiro um e-mail de uma fonte que finge ser alguém em quem confia, como um banco ou outro provedor de serviços. O objetivo do e-mail é convencer a vítima a entregar informações confidenciais, como números de cartão de crédito, nomes de usuário ou senhas.

Phishing e negócios

Hoje, as empresas geralmente são protegidas por firewalls e outros equipamentos que monitoram continuamente suas redes em busca de atividades suspeitas ou não autorizadas. Infelizmente, mesmo os firewalls mais bem projetados não são suficientes para manter os usuários não autorizados afastados. Quando os defensores começam a construir paredes mais fortes, os atacantes começam a construir bombas maiores. Da mesma forma, quando um engenheiro de segurança implanta firewalls de nível empresarial, o invasor provavelmente recorrerá a ataques de engenharia social, como phishing, para se firmar na rede. A engenharia social se refere a manipular as pessoas para que forneçam informações confidenciais, de preferência sem que a vítima perceba que está fazendo algo errado. Se o invasor puder tirar proveito do elemento humano e dos usuários para entregar informações confidenciais, mesmo as melhores defesas cibernéticas podem se tornar inúteis.
De acordo com o relatório de ameaças trimestral da ProofPoint, as tendências de ameaças baseadas em e-mail aumentaram 36% desde o início deste ano. Seus pesquisadores descobriram que 52% desses ataques de e-mail bem-sucedidos fazem suas vítimas clicarem em uma hora e 30% em 10 minutos. Se até mesmo um funcionário clicar em um link ou anexo malicioso contido em um e-mail de phishing, ele pode comprometer a segurança de sistemas internos inteiros e permitir que usuários não autorizados tenham acesso a informações confidenciais.

O que procurar

Ao determinar se um email é legítimo ou não, é particularmente importante prestar atenção a quem é o remetente do email. Pergunte a si mesmo se esse é o tipo de e-mail que essa pessoa ou empresa lhe enviaria e se a solicitação de informações dela parece razoável ou não. Se você não tiver certeza, é melhor entrar em contato com a empresa separadamente e verificar se ela enviou ou não o e-mail.

 

Exemplo de um e-mail de phishing

Figura 1: Um exemplo de e-mail de phishing

Neste exemplo, vemos que o remetente é a Apple com o assunto “Seu documento de recibo da Apple disponível”. O e-mail também contém um anexo para um documento PDF. Uma das primeiras coisas que você notará é a gramática incorreta na linha de assunto. É uma observação importante que a maioria dos ataques de phishing se origina fora dos Estados Unidos. Isso significa que eles devem ser traduzidos, um processo que geralmente resulta em erros ortográficos e gramaticais. Apenas um falante verdadeiramente proficiente em inglês conseguirá entender todas as nuances gramaticais, ortográficas e linguísticas. Através de programas como o Google Translate estão se tornando melhores a cada dia que ainda não são perfeitos.

 

Exemplo de um e-mail de phishing
Examinando mais cuidadosamente a origem do e-mail, podemos ver que este não é um endereço de e-mail legítimo da Apple. Na maioria dos casos, olhar para o endereço de e-mail do remetente do e-mail é uma indicação inoperante da validade de um e-mail. A fonte do endereço de e-mail pode parecer legítima à primeira vista, mas muitas vezes não resiste a um exame mais intenso.
Outros sinais podem incluir, mas não se limitando a:

  • A falta de um logotipo da empresa
  • Um logotipo de empresa distorcido ou pixelado
  • Ortografia e gramática deficientes

O objetivo da maioria dos e-mails de phishing é convencer o usuário a clicar em um anexo ou link malicioso contido no e-mail. O invasor geralmente faz isso criando um senso de urgência.
No exemplo abaixo, vemos que o remetente do e-mail está tentando convencer o destinatário de que ele tem apenas um tempo limitado para resgatar sua recompensa amazon. Isso geralmente leva à negligência de sinais importantes de e-mails de phishing. Este é um método muito popular de usar, especialmente quando se trata de fraudes envolvendo dinheiro.

 

Exemplo de um e-mail de phishing

 

Como se proteger e proteger sua empresa

As proteções começam com o usuário. Educar você mesmo e seus funcionários e criar consciência é crucial quando se trata de impedir ataques de phishing em potencial. Você também deve fazer backup do treinamento empregando soluções de segurança de anexos de e-mail e scanners antivírus em terminais e servidores. Para obter os melhores resultados, procure um sistema que identifique e-mails suspeitos com base no conceito de “Anomalítica”. Analisa um programa proprietário que procura padrões incomuns no tráfego digital para identificar e-mails suspeitos, reescreve a URL embutida e mantém uma vigilância constante na URL para exploits e downloads na página.

Conclusão

Os ataques de phishing são uma das ameaças mais comuns hoje porque funcionam. Podemos atenuar essas ameaças instruindo a nós mesmos e a nossos funcionários sobre como avaliar adequadamente se um e-mail pode ou não fazer parte de um esquema de phishing e o que eles devem fazer se receberem um e-mail de phishing. Em última análise, o comportamento do usuário é difícil de prever, portanto, devemos presumir que há uma boa chance de o usuário clicar em anexos ou URLs maliciosos.

Fique atento!!!!

Lojas-renner-imidgroup
Cibersegurança Consultoria de TI Empresa de TI

Ataque de Ransomware Nas Lojas Renner

Ransomware chega à Lojas Renner, maior rede de lojas de roupas do Brasil

 

Lojas Renner, a maior rede de lojas de departamentos de roupas do Brasil, disse que sofreu um ataque de ransomware que impactou sua infraestrutura de TI e resultou na indisponibilidade de alguns de seus sistemas, incluindo sua loja oficial na web.

A empresa divulgou o incidente pela primeira vez em um  processo  à bolsa de valores brasileira na quinta-feira.

Vários blogueiros e veículos de notícias brasileiros exageraram no incidente, alegando que o ataque forçou a empresa a fechar todas as suas lojas físicas em todo o país.

Hoje, mais cedo, os funcionários da Renner entraram com um  segundo documento a  fim de dissipar esses rumores e garantir aos acionistas que todas as lojas permaneceram abertas e que o ataque apenas impactou sua divisão de e-commerce.

Isso também foi confirmado pela  The Record  hoje em entrevistas com vários brasileiros na manhã de hoje, que confirmou que as lojas da Renner ainda estavam abertas e processando transações.

Ataque RansomExx suspeito

Detalhes sobre o incidente de ransomware ainda precisam ser confirmados, mas um blog brasileiro  afirmou  que o ataque à infraestrutura da Renner foi realizado pela gangue RansomExx, que obteve acesso aos servidores da Renner por meio da Tivit, uma grande provedora brasileira de serviços digitais e de TI.

 

No entanto, em  entrevista à CNN Brazil Business , a Tivit negou a reportagem e declarou oficialmente que nenhuma de suas redes ou servidores corporativos havia sido violado.

Apesar de admitir que foram hackeados, os funcionários da Renner minimizaram a gravidade da intrusão e alegaram que seu banco de dados principal permaneceu intacto e não foi criptografado no ataque.

No entanto, não está claro se os invasores conseguiram roubar dados dos servidores hackeados, o que provavelmente armazenaria informações relacionadas às lojas de e-commerce da empresa.

Se for confirmado que a gangue RansomExx está por trás dessa intrusão, é muito provável que eles também tenham roubado os dados da Renner antes de criptografá-los, o que faz parte de seu modus operandi normal. Hoje, a gangue RansomExx é uma das muitas operações de ransomware conhecidas por administrar um  “site de vazamento” na dark web , onde publicam dados roubados de empresas que se recusam a pagar seu pedido de resgate.

Relatório não confirmado afirma que Renner pagou

Mas, no momento em que o  The Record  se preparava para publicar este artigo, um  relatório não confirmado , citando “fontes não oficiais”, alegou que a Renner pagou aos hackers US $ 20 milhões. No momento da redação, isso precisa ser confirmado, já que um porta-voz da Renner não retornou a solicitação de comentários.

De qualquer forma, a Lojas Renner teria condições de pagar um pedido de resgate tão grande sem suar a camisa. Hoje, a Lojas Renner é uma das maiores empresas da América do Sul, operando mais de 600 lojas em três países sob as marcas Renner, Camicado, Youcom e Ashua.

Fontes: therecord media

imid-group_resposta_incidentes
Cibersegurança Consultoria de TI Empresa de TI

CRIANDO UM PROGRAMA DE RESPOSTA A INCIDENTES DE SEGURANÇA CIBERNÉTICA

CRIAÇÃO DE UM PROGRAMA DE RESPOSTA A INCIDENTES DE SEGURANÇA CIBERNÉTICA

 

 

Um bom plano de cibersegurança não é opcional, porque no mundo moderno não é uma questão de se você será alvo de cibercriminosos, mas de quando.
Um programa robusto de resposta a incidentes de segurança cibernética é um componente integral da estratégia de segurança cibernética de qualquer organização. Sem um plano de resposta sólido implementado, pode ser desafiador responder a violações ou ameaças de forma eficaz e se recuperar de qualquer dano. No entanto, um plano sólido não deve ser apenas reativo: ele precisa ser proativo. Um plano abrangente deve ajudá-lo a:

  • Entenda que tipo de ameaças você pode encontrar e ajude-o a se preparar para elas.
  • Detecte e analise ameaças.
  • Conter quaisquer violações que ocorram.
  • Erradique os pontos fracos de seus protocolos e infraestrutura de segurança cibernética.
  • Recupere-se de uma violação.
  • Reveja a eficácia da sua resposta e melhore-a, se necessário.

Elaboração de um programa abrangente de resposta a incidentes de segurança cibernética

Construindo um programa de resposta a incidentes

Estabelecendo as bases

É fundamental se preparar para possíveis incidentes de segurança cibernética que sua organização possa encontrar. Os incidentes de segurança cibernética tendem a se desdobrar rapidamente, portanto, uma resposta ad hoc ou um processo de tomada de decisão não será suficiente para proteger os ativos digitais da sua organização. Certifique-se de que todas as decisões cruciais sejam tomadas com antecedência e que todas as responsabilidades sejam identificadas e atribuídas. Você também deve garantir que os recursos sejam alocados o mais rápido possível.
Ao estar preparado, você ajudará a garantir que não haja lacunas em seu procedimento que possam impedir sua capacidade de responder a um incidente de segurança cibernética com eficácia. Algumas coisas que você deve considerar durante a fase de preparação incluem:

  • Comunicação: certifique-se de que todos saibam quem precisa ser alertado se ocorrer um incidente e como escalar um incidente de forma eficaz. Você também deve garantir que haja protocolos em vigor para que as linhas de comunicação possam permanecer abertas, mesmo se os sistemas críticos forem comprometidos. Você também deve ter um protocolo em vigor para comunicar informações relevantes a funcionários externos, bem como a parceiros externos e clientes afetados.
  • Manipulação de evidências: certifique-se de ter protocolos em vigor para coletar, rastrear e armazenar evidências físicas e digitais relacionadas à violação. Todos os seus funcionários devem entender como fazer isso corretamente para que nenhuma informação seja perdida.
  • Alocação de recursos: muitas vezes as equipes internas de segurança cibernética têm a tarefa de desenvolver um programa de resposta a incidentes eficaz, mas não recebem os recursos, o tempo ou os funcionários necessários para concluir sua tarefa. Garantir que sua equipe interna de segurança cibernética tenha as pessoas, os recursos e o tempo necessários para criar um programa abrangente de resposta a incidentes de segurança cibernética é crucial para proteger os ativos digitais de sua empresa.
  • Coleta de documentos críticos: Certifique-se de que a documentação importante relacionada a ativos essenciais (como diagramas de rede e linhas de base de atividades atuais) esteja disponível e prontamente acessível no caso de ocorrer um incidente de segurança cibernética.
  • Conduzindo avaliações de risco: Classifique seus ativos e sistemas com base em quão críticos e valiosos eles são. Isso o ajudará a priorizar a proteção de ativos ou sistemas críticos ou valiosos durante uma violação. Você também deve realizar avaliações de risco regulares para que possa documentar e lidar com novas vulnerabilidades e ameaças externas.
  • Treinar seus funcionários: todos os funcionários precisam saber o que fazer se encontrarem algo suspeito, como um e-mail de phishing. Certifique-se de que esteja claro para quem os funcionários devem relatar possíveis incidentes de segurança cibernética e como devem fazê-lo.
  • Treinamento para incidentes de segurança cibernética: conduzir testes de caneta (penetração) e executar cenários de mesa são uma ótima maneira de testar suas defesas de segurança em um ambiente de baixo risco. Durante um pen test, um hacker autorizado tenta invadir seu sistema e documenta todas as falhas de segurança que descobrir durante o processo. Essas informações são fornecidas a você após o teste para que você possa melhorar suas práticas atuais de segurança cibernética e minimizar as chances de ocorrer um incidente real de segurança cibernética. Os cenários de mesa são semelhantes aos exercícios de incêndio. Você e sua equipe são apresentados a uma ameaça hipotética de segurança cibernética e respondem a essa ameaça usando seus protocolos atuais.

A Imid Group o ajudará a se preparar para ameaças de segurança cibernética e a criar um programa de resposta a incidentes de segurança cibernética para atender às necessidades de segurança exclusivas de sua organização. Veja nossos serviços completos de segurança cibernética gerenciada .

Lidando com ameaças de segurança cibernética

Construindo um programa de resposta a incidentes
Na Imid Group, todos os nossos programas personalizados de resposta a incidentes de segurança cibernética seguem o mesmo formato básico: Buscar, Alertar, Investigar, Corrigir, Analise a eficácia da resposta, Repetir e Melhorar continuamente.

Buscar e Alertar

Você não pode responder a uma ameaça a menos que saiba que ela existe. Você e sua equipe devem procurar ativamente por ameaças à segurança e revisar seus protocolos regularmente. O monitoramento interno de endereços de e-mail e ferramentas de segurança deve alertá-lo sobre quaisquer atividades anormais. Se uma atividade incomum for detectada, sua organização deve ter um processo em vigor para alertar as partes internas apropriadas e analisar a atividade para determinar se é uma ameaça. Todas as respostas a atividades anormais devem ser registradas.
Se uma ameaça potencial for descoberta durante esta fase, você deve ter protocolos para fazer a triagem dela. Determine a gravidade da ameaça potencial e se uma violação é iminente ou não. Isso permitirá que você aloque recursos e pessoal de forma adequada para lidar com a ameaça potencial.

Investigar

Se ocorrer um incidente de segurança cibernética, sua principal prioridade deve ser contê-lo antes que qualquer dano significativo possa ser causado. Assim que a ameaça for contida, você pode trabalhar para erradicá-la de forma que a mesma ameaça não possa ser usada contra você novamente e para que qualquer usuário não autorizado envolvido no evento seja bloqueado do seu sistema.

Corrigir

Assim que a ameaça for contida e erradicada, você começará o processo de recuperação e correção. Isso deve envolver a notificação de quaisquer entidades externas apropriadas (incluindo clientes e organizações governamentais relevantes) sobre o incidente e qualquer dano causado. Você também deve reunir todas as evidências para que possam ser revistas.
Você deve realizar uma análise de causa raiz para que possa determinar qual é o problema primordial e determinar como remediar a situação de forma eficaz. Isso pode envolver a substituição de equipamentos, restauração de sistemas de backups, fechamento de vulnerabilidades e atualização de controles de segurança, como alteração de senhas ou instalação de patches de software.

Analise a eficácia da resposta

Uma vez que o incidente foi tratado, e todas as entidades externas apropriadas foram notificadas, é hora de revisar a eficácia de sua resposta. Você deve reunir todos os respondentes (tanto de sua equipe de segurança interna quanto de outras equipes envolvidas) para discutir como o incidente foi tratado e como sua organização poderia aprimorar sua resposta. A Imid Group ajudará você e sua equipe a avaliar a eficácia com que foram capazes de responder à ameaça de segurança cibernética e a melhorar sua resposta, se necessário.
Os incidentes de segurança cibernética são lamentáveis, mas são ainda mais lamentáveis ​​se não aprendermos com eles. Caso sua organização passe por um incidente de segurança cibernética, é fundamental que você analise o incidente e aprenda com ele.

Repetir

Só porque você identificou e frustrou com sucesso uma ameaça à segurança cibernética, não significa que os ativos digitais da sua organização estão seguros. Você e sua organização precisam permanecer vigilantes.
Elaborar um programa abrangente de resposta a incidentes de segurança cibernética pode ser assustador e sobrecarregar os recursos de pequenas e médias empresas. Se sua organização não tem pessoal ou experiência para dar suporte a uma equipe interna de segurança cibernética, você pode considerar um provedor de serviços de segurança gerenciados (MSSP). Um bom MSSP pode ajudá-lo a implementar um programa de resposta a incidentes de segurança cibernética sob medida para atender às suas necessidades exclusivas. Eles também podem fornecer monitoramento de ameaças 24 horas por dia, 7 dias por semana, 365 dias por ano, treinamento de resposta a incidentes de segurança cibernética e assistência de recuperação.

Melhoria Continua

A Melhoria Contínua é uma prática que a Imid Group adota para buscar ininterruptamente aperfeiçoamento de técnicas de cibersegurança para seus clientes, serviços e processos. Ela consiste na análise detalhada dos processos internos procurando quais atividades podem ser melhoradas, desse modo, busca encontrar onde estão as ineficiências, gargalos, atrasos e desperdícios para serem cortados e até eliminados.

Fontes: armadura Virtual

lobo-pele-cordeiro-imid-group
Cibersegurança Consultoria de TI Empresa de TI

Famosos ataques de engenharia social: 12 golpes engenhosos

Famosos ataques de engenharia social: 12 golpes engenhosos

 

Os seres humanos são criaturas essencialmente sociais. Gostamos de ajudar uns aos outros. Geralmente preferimos pessoas em posições mais altas na hierarquia do que nós. Temos a tendência de confiar que as outras pessoas são honestas, querem dizer o que dizem e são quem dizem ser, porque questionar qualquer uma dessas coisas sem um bom motivo é rude.

Infelizmente, essas sutilezas sociais podem nos tornar o elo mais fraco em segurança da informação. Frequentemente, os hacks resultam não de falhas técnicas, mas do que é conhecido como engenharia social: seres humanos se deixando convencer a baixar a guarda. Muitas das técnicas são tão antigas quanto a própria arte, mas foram atualizadas para a era digital.

Considere os exemplos de ataques de engenharia social abaixo dos contos de advertência.

A corrida selvagem de Kevin Mitnick

Kevin Mitnick foi um dos hackers mais notórios dos anos 80 e 90 da era da informática. Suas façanhas eram motivadas pela curiosidade, não pelo lucro, e a engenharia social era sua superpotência. Aqui está um truque clássico de Mitnick: em 1979, na idade avançada de 16, ele fez amizade com alguns hackers que encontraram o número de um modem dial-up para o sistema que a Digital Equipment Corporation (DEC) usava para desenvolvimento de SO, mas eles contaram ele que era inútil porque eles não tinham um nome de conta ou senha. Mitnick simplesmente ligou para o gerente de sistema da DEC, alegou ser Anton Chernoff, um dos principais desenvolvedores da empresa, e disse que estava tendo problemas para fazer login; ele recebeu imediatamente um login que fornecia acesso de alto nível ao sistema . (Mitnick, agora reformado,.)

Irmãos no crime

Os hackers mais famosos do Oriente Médio na década de 1990 foram Muzher, Shadde e Ramy Badir, três irmãos árabes israelenses que eram cegos desde o nascimento. Os alvos favoritos dos Badirs eram as empresas de telefonia – a certa altura, eles operavam suas próprias telecomunicações contrabandeadas e cobravam uma estação de rádio do exército israelense por toda a largura de banda – e muitos de seus golpes foram alcançados por meio de técnicas de engenharia social, como ligar para HQs de empresas de telefonia alegando ser engenheiros em campo ou conversar com secretárias para obter detalhes sobre seus chefes que os ajudariam a adivinhar as senhas. Mas os Badirs tinham habilidades absolutamente únicas: eles podiam causar estragos imitando vozes perfeitamente (do investigador de fraude em seu encalço, por exemplo) e podiam identificar o PIN de um telefone apenas por ouvir alguém digitá-lo do outro lado da sala.

Manchando a reputação da HP 

Em 2005 e 2006, a Hewlett-Packard (HP) foi atormentada por lutas internas corporativas e a administração estava convencida de que um membro do conselho estava vazando informações privilegiadas para a mídia. A HP contratou investigadores particulares para investigar a comunicação de seu próprio conselho, o que eles fizeram por meio de pretextos, um termo para uma forma de engenharia social que o escândalo que se seguiu trouxe à atenção nacional. Armados apenas com os nomes dos membros do conselho e os últimos quatro dígitos de seus números de previdência social, os PIs conseguiram ligar para a AT&T e convencê-los a fornecer acesso a registros de chamadas detalhados para as vítimas. Embora a liderança da HP afirmasse que não havia autorizado essas técnicas, a queda resultou em várias demissões; embora pretextos para obter registros financeiros fossem anteriormente ilegais, o escândalo também resultou em uma lei federal mais forte contra a prática.

Algum dia meu Príncipe virá

E-mails de “príncipes nigerianos” pedindo ajuda para tirar grandes somas de dinheiro do país são um assunto comum nas piadas da internet – mas também são armadilhas de engenharia social que atraíram os incautos, mesmo aqueles que deveriam saber mais. Em 2007, o tesoureiro de um condado escassamente povoado de Michigan roubou até US $ 1,2 milhão em dinheiro público como parte de uma fraude de adiantamento da Nigéria, dizendo a amigos que se aposentaria confortavelmente em breve e estaria voando para Londres para receber o dinheiro que pensava ser. tinha “ganho”. Ele voltou para os EUA de mãos vazias e logo foi preso.

Turbulência de tabloide

De 2009 a 2011, o cenário da mídia do Reino Unido foi agitado por revelações de que os tabloides britânicos haviam contratado investigadores durante anos para invadir o correio de voz do celular de vários alvos em busca de histórias; as vítimas variavam de estrelas de cinema a cortesãos reais. Particularmente chocante foi a revelação de que os investigadores podem ter apagado mensagens de voz deixadas para uma menina assassinada , dando aos pais falsas esperanças de que ela estava viva.

Embora as técnicas empregadas variassem, um dos métodos principais era o uso de pretextos, conhecido na gíria britânica como “blagging”; por exemplo, um investigador convenceu a equipe da Vodafone a redefinir o PIN do correio de voz da atriz Sienna Miller alegando ser ” John do controle de crédito “. (Em outros casos, os investigadores foram capazes de simplesmente adivinhar o PIN , que muitos usuários nunca alteram do padrão.)

Pequeno phishing abre grandes buracos

Phishing , embora um tanto impessoal, definitivamente é um tipo de engenharia social, pois se concentra em tentar persuadir a vítima a abrir um arquivo ou executar um aplicativo que não deveria por meio de algum tipo de isca tentadora. Em 2011, em uma violação extremamente embaraçosa para a potência da infosec RSA, pelo menos dois funcionários de baixo escalão abriram um arquivo chamado ” Plano de recrutamento 2011.xls ” de um remetente desconhecido (a perspectiva de uma oferta de emprego é uma isca comum de phishing). A planilha continha uma macro que instalou um backdoor em seus computadores, um compromisso que reduziu a eficácia do produto principal SecurID da RSA e custou à empresa US $ 66 milhões.

Presa bebendo no bebedouro

A engenharia social funciona em parte ao compreender os comportamentos das vítimas, como onde gostam de passar o tempo – e isso também pode incluir o tempo online. Os ataques watering hole são considerados um ataque de engenharia social no sentido de que os hackers comprometem sites onde eles sabem que seus alvos permanecem. Em 2013, os hackers conseguiram inserir JavaScript malicioso na página Site Exposure Matrices (SEM) do Departamento do Trabalho dos EUA, que contém dados sobre substâncias tóxicas presentes nas instalações do Departamento de Energia. Obviamente, a página era frequentemente visitada por funcionários do Departamento de Energia – e os invasores conseguiram infectar alguns de seus computadores com Poison Ivy, um cavalo de Troia de acesso remoto .

Conheça o novo “chefe”

Em 2015, a Ubiquiti Networks, fabricante de equipamentos de rede, foi vítima do que é conhecido como “comprometimento do e-mail comercial” – ou, mais comumente, um ” golpe de CEO “. Os agressores enviaram e-mails aos funcionários do departamento financeiro da subsidiária da Ubiquiti em Hong Kong, alegando ser um alto executivo, e solicitaram transferências eletrônicas para “terceiros” – contas sob o controle dos criminosos. A Ubiquiti não quis saber exatamente como o pessoal das finanças foi enganado; como a empresa disse que não havia “nenhuma evidência de que nossos sistemas foram invadidos”, é provável que os hackers tenham usado uma técnica como um URL semelhante para fazer o truque.

Inteligência insegura

Em 2015 e 2016, o adolescente britânico Kane Camble conseguiu obter acesso a contas de Internet em casa e no trabalho para importantes figuras da inteligência dos EUA usando a engenharia social como ponto de entrada . Por exemplo, ele ligou para a Verizon e os convenceu a conceder acesso à conta de e-mail do Diretor da CIA John Brennan, apesar de não ser capaz de responder à pergunta de segurança de Brennan (seu primeiro animal de estimação); ele ligou para um help desk do FBI alegando ser o vice-diretor Mark Giuliano e os convenceu a conceder acesso à conta de Giuliano, embora a agência soubesse que um hack estava em andamento. Uma vez instalado nos computadores de seu alvo, ele vazou informações confidenciais e causou outros estragos; por exemplo, ele encaminhava os telefonemas do Diretor de Inteligência Nacional, Dan Coats, para o Movimento Palestina Livre.

O spear phish que mudou uma eleição

Spear phishing é uma variante especializada de phishing em que os invasores tentam enganar um alvo de alto valor para revelar informações confidenciais e, para hackers patrocinados pela Rússia em 2016, não havia alvo de maior valor do que o gerente de campanha de Hillary Clinton, John Podesta. Podesta recebeu um e-mail falso de “redefinição de conta” que parecia ser do Google, pedindo-lhe para fazer login e alterar sua senha; o domínio real do link fornecido, escondido atrás de um encurtador de link bit.ly, era myaccount.google.com-securitysettingpage.ml.

Podesta estava desconfiado, mas um dos assessores que ele consultou cometeu o erro de digitação mais importante da história em um e-mail, dizendo “este é um e-mail legítimo” quando queria digitar “ilegítimo”. Podesta inseriu as informações de sua conta e os hackers russos conseguiram acessar e vazar seus e-mails, o que ajudou a afundar a campanha de Clinton.

A desculpa de “é meu primeiro dia”

Em 2016, um hacker anônimo invadiu uma rede interna do Departamento de Justiça dos EUA e divulgou online milhares de registros pessoais de agentes do FBI e do DHS. O ataque começou quando o hacker de alguma forma obteve o controle de um endereço de e-mail do DoJ, mas foi capaz de fazer o movimento mais importante por meio da engenharia social, enquanto se regozijava com o Motherboard . Quando ele não conseguiu entrar no portal do DoJ para funcionários, “liguei, disse a eles que era novo e não entendia como superar [isso]”, disse ele. “Eles perguntaram se eu tinha um código de token, eu disse não, eles disseram que tudo bem – use apenas o nosso.” Ele imediatamente teve acesso à intranet do DoJ. 

Cegueira da caixa de diálogo

Nesse ponto, estamos todos acostumados com as caixas de diálogo que aparecem em nosso computador pedindo para confirmarmos algum curso de ação potencialmente arriscado – e elas podem ser adaptadas para nos manipular no decorrer de um ataque de engenharia social. Em 2017, uma onda de e-mails de phishing atingiu alvos ucranianos que incluíam um documento do Microsoft Word anexado com código de macro malicioso. Se as macros foram desabilitadas, os usuários viram uma caixa de diálogo especialmente criada , projetada para se parecer especificamente com uma da Microsoft, para persuadi-los a permitir a execução do código da macro. (Se executado, o código instalou um backdoor no computador que permitiu que os invasores ouvissem pelo microfone do usuário.) A lição, como em todos esses incidentes: sempre olhe duas vezes antes de clicar ou dizer sim.

 

FONTES; CSO ONLINE