Resumo:
- O acesso a informações pessoais dos funcionários deve ser restrito aos servidores da empresa;
- Padrões de e-mails corporativos são copiados para enviar anexos e links maliciosos para outros funcionários;
- Os hackers também conseguem acessar computadores desconectados da internet;
- Saber onde estão as informações que os invasores querem e dificultar o caminho para chegar até elas é uma forma de evitar as ações dos invasores.
Os hackers estudam seus alvos e aprendem a driblar suas defesas para, furtivamente, obter aquilo que querem. Leia, a seguir, as três técnicas de ataque mais comuns sofridas pelas empresas.
VEJA TAMBÉM: Como as criptomoedas fortalecem os cibercriminosos
Técnica 1: invasores enviam aos funcionários anexos maliciosos em e-mails falsos para parecer que são de outros funcionários
Os invasores se destacam por fazer com que os funcionários cliquem em links e abram anexos – e eles estão melhorando sua presença na web corporativa. Provavelmente o sistema da empresa fornece nomes, cargos e biografias aos funcionários e executivos. Os endereços de e-mail são fáceis de adivinhar quando um invasor aprende o formato adotado pela empresa, como as inicias do primeiro nome seguidas pelo sobrenome. Isso é suficiente para lançar uma campanha de phishing por si só.
No entanto, eles podem ficar mais sofisticados com a mineração de informações públicas adicionais na web. Facebook, LinkedIn, Twitter e fóruns on-line oferecem ótimas fontes de informações com nomes, datas de nascimento, preferências e hábitos. Os hackers também compram e vendem nomes de usuários e senhas na mercado online ilegal, então eles já podem ter suas informações de conta ou senhas. Coisas sombrias da internet à parte, essa pesquisa não é muito diferente do que profissionais de vendas ou marketing fazem e, provavelmente, não acionará nenhum alarme nos seus sistemas de segurança.
Depois de aprender sobre seus funcionários, eles podem enviar um e-mail com um link ou um anexo que instala o malware – software que fornece o controle ao invasor. O Relatório de Investigações de Violação de Dados da Verizon de 2019 (DBIR) diz que “a empresa recebeu mais de 90% dos malwares detectados por e-mail”.
E AINDA: Microsoft e Facebook rejeitam ajudar ataques cibernéticos de governos
Uma vez que o hacker tem uma conta falsa, ele pode usá-la para enviar links maliciosos e anexos para outros funcionários – esses e-mails enganarão ainda mais os profissionais, já que eles tendem a clicar em tudo que recebem. Se você usa e-mails na nuvem, deve saber que os invasores descobriram maneiras de realizar a autenticação multifator ao combinar habilmente o phishing com a versão cibernética de espionagem – um ataque man-in-the-middle.
Técnica 2: hackers podem invadir as redes sem softwares
Tudo isso nos leva à segunda técnica: invasores passam pelas novas tecnologias de antivírus e endpoints, e eles aprenderam como se infiltrar em uma rede e roubar informações sem instalar softwares mal intencionados.
Os hackers chamam isso de “living off the land” (viver fora da terra, em tradução literal). Com computadores mais novos, muitos invasores podem fazer tudo o que precisam com programas já instalados. Com uma única máquina, uma só conta de usuário e software padrão, eles podem causar muitos danos, pois o funcionário médio tem acesso a muitos sistemas e arquivos. Os ladrões cibernéticos podem executar comandos padrão para pesquisar por conteúdos valiosos e depois enviar os dados por e-mail para eles mesmos.
Se o invasor não encontrar o que procura com a primeira vítima, ele poderá assumir o controle de outros computadores e contas, adivinhando ou “quebrando” outras senhas fracas. Esses gênios do mal normalmente sabem onde as informações da conta do usuário estão armazenadas (geralmente no Active Directory) e como explorar suas falhas para coletar informações e credenciais da conta.
LEIA AQUI: Como a tecnologia 5G pode causar um estrago irreparável no mundo todo
Técnica 3: os invasores usam o sistema contra você
A terceira técnica se refere a como os invasores podem usar seus sistemas contra você para obter dados do seu ambiente.
Computadores com internet fazem conexões com outros também conectados – são muitas conexões. Cada uma é uma oportunidade de ocultar dados ou comandos e, com tantas conexões, é muito difícil separar as boas das ruins. Os hackers não usam apenas sites como webmail e compartilhamento de arquivos (embora também façam isso). Eles podem disfarçar os dados de maneira mais sutil em conexões como as consultas do sistema de nomes de domínio (DNS). O DNS é usado em toda conexão a um serviço na internet.
Desconectar os aparelhos da internet não é uma opção, já que os invasores descobriram maneiras de penetrar em redes que não estão conectadas a ela.
Como se proteger
Infelizmente, hackers são muito competentes em invadir computadores e explorar a sua infraestrutura sem serem detectados. Felizmente, embora você não conheça seus invasores, provavelmente sabe o que eles querem. Use isso como vantagem.
SAIBA MAIS: Usuários do Netflix e do Spotify são os mais hackeados
Saiba onde está sua propriedade intelectual, informações sobre funcionários, clientes e registros de saúde – coisas com as quais os invasores podem gerar receita – antes deles. Com todos os locais possíveis de armazenar informações, os dados confidenciais provavelmente não estão onde você pensa e nem estão bloqueados como deveriam. De acordo com a pesquisa recente de Varoonis (publicada pela “Computer Business Review”), mais da metade das organizações estudadas deixou mais de 1 mil arquivos confidenciais expostos a todos os funcionários. E um estudo da empresa de soluções de proteção contra riscos Digital Shadows (publicado pela “Healthcare IT News”) encontrou quase 4,7 milhões de “arquivos relacionados à medicina expostos em lojas de arquivos online”. É preciso apenas um arquivo confidencial para fazer o dia de um invasor.
Saiba quais dados são fáceis de roubar e dificulte a chegada até eles. Restrinja o acesso e observe como ele é feito. Veja as contas a quem tem acesso e não esqueça das administrativas e as de serviço (que executam programas).
Quando você cria perfis comportamentais em torno de seus dados confidenciais e das contas que têm acesso a eles, é possível colocar atividades incomuns nos endpoints ou no radar. Juntos, esses sinais podem avisá-lo que um invasor está tentando roubar seus dados.
Os hackers aprendem sobre seus funcionários. Aprendem sobre suas defesas e como passar por elas. Se movem silenciosamente, encontram o que querem e fogem. Você não pode controlar o reconhecimento deles. Não é possível impedi-los de investigar suas defesas. E, embora você certamente possa melhorar, não será possível impedir que eles assumam um endpoint ou comprometam uma conta. Não se distraia com o inevitável. Comece pelo destino deles – faça com que seja mais difícil de chegar e de ser encontrado.
Siga FORBES Brasil nas redes sociais:
Facebook
Twitter
Instagram
YouTube