Hackers têm metas, e uma delas é invadir o seu sistema em quatro minutos
Por Carlos Rodrigues, vice-presidente da Varonis
Muitos foram os recordes quebrados ao longo da história e todos eles ficaram marcados porque, normalmente, vêm acompanhados de trajetórias de superação de pessoas que desafiaram seus próprios limites e, de alguma forma, ajudaram a inspirar outras. O problema desses recordes é quando os propósitos não são nada genuínos, como é o caso, por exemplo, dos mais recentes ataques cibernéticos.
Em 2020, uma vulnerabilidade no Windows Server, batizada de Zerologon, se aproveitou de uma falha no serviço Netlogon, responsável pela modificação de senhas para contas de usuário em controladores de domínio do Active Directory, para assumir o controle total do sistema em apenas quatro minutos, mesmo tempo em que o atleta britânico Bannister correu a primeira milha ou que o Speedrunner Niftski conseguiu zerar o jogo Super Mário Bros.
No início de 2021, hackers introduziram um backdoor disfarçado de atualização para o software SolarWinds Orion, que foi entregue, automaticamente, a milhares de clientes, comprometendo uma série de dados e informações confidenciais. Poucos meses depois, foi a vez do Grupo Darkside, uma plataforma colaborativa de ransomware que promete remunerar apoiadores que ajudarem a espalhar os malwares, fazer novas vítimas, incluindo uma conhecida empresa brasileira e o maior oleoduto norte-americano, que também tiveram informações roubadas.
O que todos esses casos têm em comum? Se você pensou no tempo, está enganado. Apesar de este ser realmente um fator de relevância para os cibercriminosos, que desafiam suas próprias habilidades para aprimorar técnicas de invasão no menor tempo possível, o tesouro para eles são os dados. Empresas orientadas por dados, como a maioria, são vistas como "detentoras de bitcoins" e é dessa recompensa que eles estão atrás.
O tesouro escondido nos dados
As técnicas utilizadas para essa finalidade variam, mas, geralmente, o alvo é apenas um: credenciais. São com esses acessos que os hackers obtêm o máximo de privilégios para construir um banco de informações valioso que pode render algum retorno financeiro, seja por meio de resgate ou venda dos dados na Dark Web.
E como essas credenciais são obtidas? Os ataques phishing costumam ser a maneira mais fácil. Esse tipo de fraude se vale de truques para enganar as vítimas, a exemplo de falsos e-mails de banco pedindo para cadastrar uma nova senha ou de mensagens SMS solicitando códigos. Dessa forma, os próprios usuários dão aos criminosos a chave da porta.
Mas, quando tais tentativas falham, entra em cena o Ransomware, que aproveita as vulnerabilidades antes que os patches de segurança sejam lançados, para tomar o controle do sistema e solicitar resgates em dinheiro ou bitcoins. Ainda que todas as metodologias falhem, ainda resta o ataque de força bruta, que consiste em tentar "adivinhar" senhas por meio de tentativa e erro, o que não é tão difícil assim se considerarmos que "1234" ou "password", por incrível que pareça, ainda lideram a maioria dos novos cadastros.
Proteção Zero Trust
Se por um lado, os invasores têm diversas portas de entrada, por outro as empresas também podem se proteger de variadas formas. E a principal - que parece clichê - é proteger seu acesso. Certifique-se de que os logins são fornecidos apenas a quem precisa deles e, mesmo assim, com credenciais de privilégio. Uma abordagem "zero trust" garante que nenhum usuário ou conta terá mais acesso do que o necessário a aplicativos, dados e sistemas.
O tempo, sobre o qual falamos lá em cima, também é crucial para determinar o quão longe um hacker pode ir na sua rede. Para controlar esse fator, é necessário monitorar, continuamente, atividades e comportamentos para detectar rapidamente qualquer alteração incomum. E, o mais importante, acompanhar os patches de segurança.
Considerando que essa não é uma tarefa fácil e que cibercriminosos parecem estar sempre um passo à frente, sua melhor chance é trancar o cofre. Deixe tudo que é valioso dentro dele e tenha certeza de que ninguém conseguirá abri-lo em menos de quatro minutos.
Muitos foram os recordes quebrados ao longo da história e todos eles ficaram marcados porque, normalmente, vêm acompanhados de trajetórias de superação de pessoas que desafiaram seus próprios limites e, de alguma forma, ajudaram a inspirar outras. O problema desses recordes é quando os propósitos não são nada genuínos, como é o caso, por exemplo, dos mais recentes ataques cibernéticos.
Em 2020, uma vulnerabilidade no Windows Server, batizada de Zerologon, se aproveitou de uma falha no serviço Netlogon, responsável pela modificação de senhas para contas de usuário em controladores de domínio do Active Directory, para assumir o controle total do sistema em apenas quatro minutos, mesmo tempo em que o atleta britânico Bannister correu a primeira milha ou que o Speedrunner Niftski conseguiu zerar o jogo Super Mário Bros.
No início de 2021, hackers introduziram um backdoor disfarçado de atualização para o software SolarWinds Orion, que foi entregue, automaticamente, a milhares de clientes, comprometendo uma série de dados e informações confidenciais. Poucos meses depois, foi a vez do Grupo Darkside, uma plataforma colaborativa de ransomware que promete remunerar apoiadores que ajudarem a espalhar os malwares, fazer novas vítimas, incluindo uma conhecida empresa brasileira e o maior oleoduto norte-americano, que também tiveram informações roubadas.
O que todos esses casos têm em comum? Se você pensou no tempo, está enganado. Apesar de este ser realmente um fator de relevância para os cibercriminosos, que desafiam suas próprias habilidades para aprimorar técnicas de invasão no menor tempo possível, o tesouro para eles são os dados. Empresas orientadas por dados, como a maioria, são vistas como "detentoras de bitcoins" e é dessa recompensa que eles estão atrás.
O tesouro escondido nos dados
As técnicas utilizadas para essa finalidade variam, mas, geralmente, o alvo é apenas um: credenciais. São com esses acessos que os hackers obtêm o máximo de privilégios para construir um banco de informações valioso que pode render algum retorno financeiro, seja por meio de resgate ou venda dos dados na Dark Web.
E como essas credenciais são obtidas? Os ataques phishing costumam ser a maneira mais fácil. Esse tipo de fraude se vale de truques para enganar as vítimas, a exemplo de falsos e-mails de banco pedindo para cadastrar uma nova senha ou de mensagens SMS solicitando códigos. Dessa forma, os próprios usuários dão aos criminosos a chave da porta.
Mas, quando tais tentativas falham, entra em cena o Ransomware, que aproveita as vulnerabilidades antes que os patches de segurança sejam lançados, para tomar o controle do sistema e solicitar resgates em dinheiro ou bitcoins. Ainda que todas as metodologias falhem, ainda resta o ataque de força bruta, que consiste em tentar "adivinhar" senhas por meio de tentativa e erro, o que não é tão difícil assim se considerarmos que "1234" ou "password", por incrível que pareça, ainda lideram a maioria dos novos cadastros.
Proteção Zero Trust
Se por um lado, os invasores têm diversas portas de entrada, por outro as empresas também podem se proteger de variadas formas. E a principal - que parece clichê - é proteger seu acesso. Certifique-se de que os logins são fornecidos apenas a quem precisa deles e, mesmo assim, com credenciais de privilégio. Uma abordagem "zero trust" garante que nenhum usuário ou conta terá mais acesso do que o necessário a aplicativos, dados e sistemas.
O tempo, sobre o qual falamos lá em cima, também é crucial para determinar o quão longe um hacker pode ir na sua rede. Para controlar esse fator, é necessário monitorar, continuamente, atividades e comportamentos para detectar rapidamente qualquer alteração incomum. E, o mais importante, acompanhar os patches de segurança.
Considerando que essa não é uma tarefa fácil e que cibercriminosos parecem estar sempre um passo à frente, sua melhor chance é trancar o cofre. Deixe tudo que é valioso dentro dele e tenha certeza de que ninguém conseguirá abri-lo em menos de quatro minutos.
Nenhum comentário