crimes cibernéticos

Saiba como proteger sua empresa contra crimes cibernéticos

Ao longo da última década, o cenário de ameaças evoluiu bastante, de worms em 2001 para botnets e spyware em 2005. Agora, os ataques direcionados, ameaças móveis e criptoransomwares são uma realidade diária. Os danos causados ​​por essas ameaças tem aumentado também, para níveis potencialmente incapacitantes para uma organização impactada.

Para mitigar os riscos crescentes de ameaças, a indústria de segurança cibernética tem desenvolvido uma série de chavões para vender soluções. Os chavões individuais, como next-gen, detecção de violação e segurança na nuvem, são peças essenciais para o quebra-cabeça. No entanto, no quadro geral de segurança da empresa, uma abordagem holística, em camadas, é indispensável. Além do problema difundido com ransomwares, dois tipos de ataques em 2017 farão com que esta abordagem com relação à segurança seja mais fundamental do que nunca: Falhas de Segurança em E-mails Corporativos (BEC) e Falhas de Segurança em Processos Corporativos (BPC).

BEC: O golpe que ataca a principal artéria de comunicação corporativa

Fraudes de BEC não uma novidade – a Trend Micro e o FBI publicam avisos e pesquisas sobre este tipo de ataque há alguns anos. É uma fraude sofisticada que visa empresas que trabalham com os fornecedores terceirizados e emitem solicitações de transferência bancária. Na verdade, no nosso Relatório Geral de Segurança 2016 os pesquisadores afirmaram que esses ataques foram realizados em 92 países diferentes ao redor do mundo. Devido ao retorno-sobre-o-investimento (ROI), a trajetória de crescimento continuará em 2017.

Para destacar a forma como estes fraudadores são bem-sucedidos, vamos analisar um caso da AFGlobal em 2014. O diretor de contabilidade recebeu um e-mail supostamente do CEO na qual ele passou uma tarefa de alta prioridade e altamente confidencial. Para validar ainda mais o estratagema, alguém se passando por um advogado ligou e enviou um e-mail para o diretor de contabilidade falando sobre as instruções da transferência bancária para garantir a entrega rápida dos recursos. Após a transferência do dinheiro, os fraudadores ficaram em silêncio por alguns dias, mas depois fizeram um pedido secundário de US$ 18 milhões. Este valor alto fez o diretor de contabilidade desconfiar, o que levou o golpe a ser descoberto. Os criminosos não receberam os US$ 18 milhões, mas conseguiram roubar US$ 480 mil em questão de horas.

Esta é a vantagem do BEC para os hackers – grandes pagamentos em um curto espaço de tempo.

BPC: Comprometendo processos internos para obter enormes ganhos

O resultado e o atrativo das fraudes de BEC parecem quase insignificantes em comparação aos ataques de BPC. O exemplo mais notável ocorreu no Bangladesh Bank Heist no início de 2016. Outros cenários potenciais incluem invadir um sistema de ordem de compra para redirecionar pagamentos, se infiltrar em um sistema de pagamento para autorizar transferências de fundos, ou atacar uma central de entregas para redirecionar bens valiosos para o endereço do criminoso.

Em vez de confiar no comportamento humano e comprometer as contas de e-mail, o BPC se infiltra em uma empresa de forma semelhante a um ataque direcionado. No entanto, estes ataques estão atrás apenas de dinheiro, sem motivos políticos ou intenção de roubar informações valiosas, como ocorre nos ataques direcionados. Eles entram em um processo corporativo, adicionam, modificam ou apagam dados, em seguida, redirecionam o dinheiro ou os bens para suas contas. Um ataque típico de BPC leva cerca de 5 meses desde a pesquisa sobre o alvo até a modificação de processos e recebimento do pagamento.

Os ataques BPC acontecem há anos, embora apenas recentemente tenham ganhado um nome. Em 2013, traficantes de drogas contrataram cibercriminosos para invadir banco de dados de uma entrada, permitindo que os traficantes de drogas contrabandeassem substâncias ilegais e dinheiro.

Os ataques de BPC não precisam depender de interações humanas. Através da multiplicidade de dispositivos expostos a Internet, qualquer vulnerabilidade ou métodos de acesso pode permitir que uma ameaça maliciosa enviada por um bandido acesse a rede. De lá, eles vão analisar a rede interna, aprender os processos e modificá-los para que possam lucrar com isso.

Como os cibercriminosos disseminam ameaças

Como proteger sua empresa contra esses esquemas

Uma proteção em camadas eficaz é fundamental. – Gateways, terminais, redes e servidores de e-mail e da web precisam de atenção e segurança individual, trabalhando em harmonia para que sejam eficientes e bem-sucedidos. Soluções fragmentadas podem proteger camadas individuais, mas a falta de comunicação e processos duplicados pode levar a degradação do desempenho, serem difíceis de usar, e resultarem em dores de cabeça para a administrador gerenciando o sistema de segurança. Alternativamente, soluções integradas e compatíveis fornecem uma proteção completa através de um ambiente de TI sem comprometer o desempenho ou usabilidade.

Aproximadamente 97 por cento dos ransomware e phishing podem ser bloqueados nos gateways da web e do e-mail. Além disso, o monitoramento de comportamento, o controle de aplicativos e a correção de vulnerabilidade ajudam a proteger os endpoints. A segurança da rede se baseia na verificação de tráfego, prevenção de movimentos laterais e sandboxing malware. A proteção do servidor web é adicionada às soluções de camada de rede para proteger os servidores.

Os servidores são o Santo Graal para os cibercriminosos. Eles acessam os mesmos através de erros de configuração, vulnerabilidades, roubo de dados de acesso, ataques de man-in-the-middle e movimento lateral. Quando acessam o roteador, podem acessar, editar ou roubar dados corporativos relacionados a uma empresa. Isso inclui as informações de vendas, do financeiro e dos clientes.

Além da necessidade de soluções de segurança, os ataques de BEC e os ransomwares dependem do comportamento humano – a confiança e o respeito por autoridades sem dúvida motivam os funcionários a clicar em links maliciosos, abrir anexos infectados e transferir centenas de milhares de dólares. O treinamento dos funcionários é fundamental e é frequentemente esquecido como parte de uma abordagem de segurança. Implementar um treinamento de segurança como parte do processo padrão de integração, permitem que os profissionais de avaliação de segurança testem os funcionários e criem uma cultura de segurança para que os funcionários se conscientizem do papel fundamental que podem desempenhar na manobra de um criminoso.

Ao considerar o que é melhor para a segurança da empresa, é fácil de ser vítima das modinhas. Basta lembrar, noções básicas de segurança são prioridade e tomar cuidado com “pôneis de um truque só”. Não há uma única solução de segurança capaz de parar todos os ataques. É preciso uma abordagem holística, em camadas, para reduzir o risco de BEC, de BPC e outros, ataques nocivos e sofisticados que atualmente causam estragos em empresas mal preparadas.

Categorias

Veja outras publicações

Menu