Como fundador de uma organização sem fins lucrativos que se concentra na resiliência cibernética, costumo enfatizar a importância do diálogo em torno da avaliação e análise da pegada digital de uma empresa, exposição na dark web, dados vazados e credenciais comprometidas em tempo real. Os líderes têm a responsabilidade de proteger não apenas a própria empresa contra ataques cibernéticos, mas organizações terceirizadas e os clientes que atendem.
Leia também:
- A importância da segurança cibernética para o avanço da economia brasileira
- Mundo corre risco de uma catástrofe cibernética em dois anos
- Como o Brasil tornou-se estratégico para a cibersegurança da Accenture
Para ajudar os líderes de segurança cibernética que estão avaliando a eficácia de suas medidas de segurança cibernética, recorri aos membros do Forbes Technology Council Cybersecurity, uma comunidade online que lidero, para compartilhar suas melhores dicas para prevenir e se defender contra ataques cibernéticos.
6 ataques de cibersegurança com resgate em criptomoedas:
-
Ueslei Marcelino/Reuters JBS
Valor: US$ 11 milhões
Forma de pagamento: bitcoinA unidade da JBS nos Estados Unidos, subsidiária da companhia brasileira, confirmou em comunicado que no início de julho cancelou os turnos em fábricas norte-americanas e canadenses após ter sido afetada por um ciberataque. Segundo a empresa, os criminosos foram considerados os “mais especializados e sofisticados do mundo”. As investigações forenses ainda estão em andamento e nenhuma determinação final foi feita. Os resultados da investigação preliminar confirmam que nenhum dado da empresa, cliente ou funcionário foi comprometido.
O pagamento de US$ 11 milhões foi feito para proteger os processadores de carne de maiores interrupções e para limitar o potencial impacto sobre pecuaristas e consumidores finais. A JBS informou que gasta mais de US$ 200 milhões anualmente em TI e emprega mais de 850 profissionais na área em todo o mundo.
-
Rafael Marchante/Reuters Light
Valor: US$ 7 milhões
Forma de pagamento: MoneroO sistema da Light, empresa de geração e distribuição de energia do Rio de Janeiro, foi invadido por meio de malware do tipo ransomware. Os criminosos pediram US$ 7 milhões em criptomoedas – mais especificamente 107 mil monero (XMR) em 16 de junho de 2020. A moeda digital é conhecida por dificultar ainda mais o rastreamento de transações na comparação com o bitcoin em função de suas configurações de privacidade. Segundo o CoinMarketCap, ela é a 26º cripto mais negociada no mundo.
O sequestro de dados não interferiu no abastecimento de energia da população, mas afetou a área administrativa da companhia, prejudicando questões como faturamento e cobranças.
-
Eloy Alonso/Reuters EDP
Valor: € 10 milhões
Forma de pagamento: bitcoinO Grupo EDP, responsável pela transmissão e comercialização de energia em 11 estados brasileiros, sofreu em abril de 2020 um ataque por ransomware em que foi exigido o pagamento de R$ 55 milhões em bitcoins (€ 10 milhões). A invasão aconteceu em Portugal, onde está localizada a matriz da companhia.
Segundo o portal Cointelegraph, o chefe-executivo da empresa, Miguel Angel Prado, disse em nota que, apesar da imprensa na época divulgar que os hackers tiveram acesso a informações sensíveis, não houve evidências da invasão nesses documentos e que nenhum pedido de pagamento foi feito formalmente pelos criminosos, apenas mensagens automáticas do vírus solicitando as criptomoedas foram recebidas.
-
Simon Dawson/Reuters Microsoft
Valor: aproximadamente US$ 13 mil
Forma de pagamento: bitcoinUm dos maiores ciberataques já realizados em todo o mundo envolveu a Microsoft. Em maio de 2017, usuários de mais de 74 países foram afetados pelo vírus WannaCrypt, que bloqueia arquivos e pastas, prometendo a devolução caso o usuário pagasse US$ 300 em bitcoins no prazo de três dias do ataque. Caso contrário, o valor aumentava para US$ 600.
Em apenas dois dias, a Microsoft liberou uma atualização de segurança. A falha, porém, foi usada antes que usuários de versões suportadas do Windows instalassem o patch (atualização que corrige somente problemas ligados à segurança). Em cinco dias, os hackers já haviam recebido mais de 40 transações de usuários comuns, totalizando um valor que superava os US$ 13 mil.
-
Anúncio publicitário -
Divulgacao/via Reuters Colonial Pipeline
Valor: US$ 5 milhões
Forma de pagamento: bitcoinA Colonial Pipeline, empresa de oleoduto para produtos petrolíferos refinados nos EUA, desembolsou em maio deste ano US$ 5 milhões em bitcoins para recuperar seus sistemas. O ransomware atacou a rede de negócios da companhia, que decidiu por desativar os sistemas que controlam seus dutos. A Colonial Pipeline responde pelo fornecimento de 45% dos combustíveis consumidos na costa leste dos Estados Unidos. Algumas semanas depois, o Departamento de Justiça dos EUA informou que havia recuperado parte das criptomoedas, equivalentes a cerca de US$ 2,3 milhões do resgate inicial, mas não os criminosos.
Em 8 de junho, o presidente-executivo da Colonial Pipeline, Joseph Blount, disse a um comitê do Senado norte-americano que o ataque ocorreu usando um sistema antigo de VPN (rede privada virtual) que não possuía autenticação multifator, ou seja, uma rede que pode ser acessada com apenas uma senha, sem uma segunda etapa de verificação.
-
Divulgação/TJRS Tribunal de Justiça do Rio Grande do Sul
Valor: não revelado
Forma de pagamento: bitcoinEm abril de 2021, o Tribunal de Justiça do Rio Grande do Sul também foi invadido por meio de um ransomware e os criminosos pediram bitcoins (quantia não revelada) como resgate. A página do Tribunal foi retirada do ar por alguns dias, suspendendo os prazos de 75% dos processos judiciais e administrativos.
Em entrevista ao G1, o desembargador Antonio Vinicius Amaro da Silveira, que trabalhava no Tribunal, disse que o órgão não teria recursos para efetuar esse tipo de pagamento. Apesar de mensagens automáticas do vírus sinalizarem a cobrança de bitcoins, o Tribunal não havia recebido nenhum pedido formal.
JBS
Valor: US$ 11 milhões
Forma de pagamento: bitcoin
A unidade da JBS nos Estados Unidos, subsidiária da companhia brasileira, confirmou em comunicado que no início de julho cancelou os turnos em fábricas norte-americanas e canadenses após ter sido afetada por um ciberataque. Segundo a empresa, os criminosos foram considerados os “mais especializados e sofisticados do mundo”. As investigações forenses ainda estão em andamento e nenhuma determinação final foi feita. Os resultados da investigação preliminar confirmam que nenhum dado da empresa, cliente ou funcionário foi comprometido.
O pagamento de US$ 11 milhões foi feito para proteger os processadores de carne de maiores interrupções e para limitar o potencial impacto sobre pecuaristas e consumidores finais. A JBS informou que gasta mais de US$ 200 milhões anualmente em TI e emprega mais de 850 profissionais na área em todo o mundo.
1. Priorize a decisão cibernética como faria com qualquer outra decisão comercial importante
Os líderes de segurança cibernética precisam tratar as decisões cibernéticas como decisões de negócios. Atualmente, eles costumam fazer apenas uma pergunta ao tomar uma decisão: Qual é o valor e o benefício? O truque é fazer perguntas adicionais, começando com: Qual é o risco ou exposição ao fazer isso? A segurança cibernética é um problema de negócios e requer mudanças nos processos e na tomada de decisões para corrigi-lo. – Eric Cole, Secure Anchor.
2. Eduque todos os funcionários
A estratégia mais eficaz que uma organização pode adotar para proteger seus dados é educar seus funcionários sobre ameaças cibernéticas e como suas ações podem expor ou proteger ativos digitais críticos contra ataques. As organizações devem adotar uma estratégia agressiva para garantir que todos os funcionários conheçam os riscos e como evitar que as vulnerabilidades penetrem nas defesas da organização. – Russ Kennedy, Nasuni.
3. Não se concentre apenas em dados comprometidos
Uma coisa interessante sobre isso é que ainda estamos falando sobre “credenciais comprometidas”. Enquanto continuarmos a ter essa conversa, não podemos realmente fazer perguntas sobre como evitar que ataques cibernéticos aconteçam. Os dados associados à pegada digital apenas nos permitem entender o que já foi exposto e está disponível para os agentes de ameaças – não como podemos evitar incidentes futuros. – Nikolay Chernavsky , Issquared Inc.
4. Desenvolva uma abordagem abrangente
Violações de dados podem acontecer com qualquer pessoa, não importa o quão bem preparado você esteja. A chave é ter uma abordagem abrangente para a segurança de dados, obtendo visibilidade total de dados confidenciais e seu uso, identificando riscos e violações de segurança por meio de mecanismos de política e integrando sua pilha de tecnologia para remediação eficiente, independentemente do arquétipo do ataque cibernético. – Liat Hayun , Eureka.
5. Aproveite a IA para monitoramento em tempo real
As organizações podem usar IA para monitoramento em tempo real de ataques cibernéticos de várias maneiras, incluindo detecção de anomalias, implementação de aprendizado de máquina para detecção de ameaças, utilização de processamento de linguagem natural, implementação de análises preditivas e uso de resposta a incidentes com IA. Essas ferramentas irão melhorar a capacidade de uma organização de detectar e responder rapidamente a ataques cibernéticos e reduzir seu impacto. – Cristian Randieri , Intellisystem Technologies.
6. Observe todos os dados de telemetria
Os ataques de segurança cibernética mudam dinamicamente, o melhor método para prevenir ataques cibernéticos é adotar plataformas que analisam todos os dados de telemetria que consistem em ambientes individuais e identidades de usuários. Longe vão os dias de proteção de endpoints ou contas. A próxima evolução da proteção transcende desde a identidade de um usuário individual até todo o ecossistema no qual ele opera. – Vinod Paul, Align Communications Inc.
7. Conduza revisões periódicas
Os líderes de segurança cibernética podem impedir ataques cibernéticos avaliando e analisando a pegada digital de sua empresa, exposição na dark web, dados vazados e credenciais comprometidas em tempo real – e conduzem tudo isso periodicamente. Eles podem usar ferramentas como ferramentas de avaliação de risco de segurança cibernética, ferramentas de monitoramento da dark web, ferramentas de monitoramento de dados vazados e ferramentas de monitoramento de credenciais para ajudá-los nessa tarefa. – Namrata Sengupta, Stellar Data Recovery Inc.
8. Assegurar classificação precisa de ativos e riscos
Existe uma ampla gama de serviços e ferramentas que podem fazer esse nível de monitoramento. O que eu acho que é o problema central é que muitas empresas não sabem quais dados possuem – ou quão críticos são – para os negócios ou seus clientes. A classificação e o gerenciamento adequados de ativos e riscos precisam ser uma atividade fundamental antes de investir em ferramentas de monitoramento sofisticadas. – Thomas Kranz , Thomas Kranz.
9. Preste atenção aos primeiros sinais
Os ataques de segurança cibernética são como ataques cardíacos: os sinais estão disponíveis muito antes. A análise cuidadosa dentro de uma organização (por exemplo, tráfego de dados, detalhes da sessão e problemas de acesso) e fora de uma organização (por exemplo, inteligência de ameaças, inteligência de código aberto, dark web) pode fornecer indicações antecipadas para evitar ataques a organizações e terceiros. O tempo real é tão importante quanto a última linha de defesa. – Manojkumar Parmar , AI Shield.
10. Use fornecedores terceirizados que sigam os mesmos padrões de segurança de sua organização
Os líderes de segurança cibernética podem impedir ataques cibernéticos em organizações próprias e de terceiros implementando um programa de segurança abrangente que inclui ferramentas de inteligência de ameaças, avaliações regulares de vulnerabilidade e monitoramento de rede. Eles devem trabalhar com fornecedores terceirizados para garantir que sigam os mesmos padrões de segurança e forneçam garantias de segurança adequadas para dados e sistemas compartilhados. – Tracy Levine, SonKsuru.
11. Imponha serviços com recursos de engenharia de dados
Os líderes podem obter um painel único de verdade e visibilidade de ponta a ponta em todo o cenário de ameaças externas usando serviços de plataforma comprovados com recursos de engenharia de dados que podem ingerir, normalizar e enriquecer dados rapidamente. Esses serviços podem usar IA/ML e tecnologias de processamento de linguagem natural e oferecer monitoramento de dark web e crimes cibernéticos, exposição de superfície de ataque, inteligência de ameaças e monitoramento de risco de marca e de terceiros (por exemplo, cadeia de suprimentos). – Dipesh Ranjan , Cyble.
12. Use ferramentas de inteligência de ameaças
Manter os ativos digitais da sua empresa seguros é crucial. Use ferramentas de inteligência de ameaças para detectar possíveis ameaças em tempo real. Implemente autenticação e criptografia multifator e mantenha o software atualizado. Treine os funcionários para evitar ataques de phishing e engenharia social. Divirta-se criando um scorecard de segurança cibernética e adicionando métricas dessas atividades para medir o progresso! – Nolan Garrett , TorchLight e Intrinium.
O Forbes Technology Council é uma comunidade apenas para convidados para CIOs, CTOs e executivos de tecnologia de classe mundial.
*Carlo Brayda é Presidente executivo do Tortora Brayda Institute e CEO da Gorilla Corporation.
(traduzido por Andressa Barbosa)