Ciberataques de alto perfil: um alerta para pequenas empresas
- Na última década, os ataques cibernéticos aumentaram em sofisticação e alcance, afetando pequenas empresas, gigantes da tecnologia e agências governamentais.
- Incidentes como os ataques globais de ransomware “NotPetya”, o hack gigante da Equifax e os ataques à cadeia de suprimentos da SolarWinds e da Kaseya são alertas que nenhuma organização pode ignorar quando se trata de segurança.
- Embora os ataques cibernéticos tenham se tornado mais avançados, as práticas recomendadas de segurança cibernética também evoluíram e podem fornecer defesas eficazes para as organizações.
- Este artigo é para proprietários de empresas que desejam aprender sobre ataques cibernéticos e segurança cibernética.
Qual é o nível de segurança do site e da rede de computadores da sua empresa? Essa questão se torna mais relevante a cada dia que passa, à medida que os ataques cibernéticos aumentam em sofisticação e alcance. Embora as empresas hoje tenham mais ferramentas de segurança do que nunca à sua disposição, os hackers também melhoraram suas capacidades de ataque.
A última década foi repleta de ataques cibernéticos de alto perfil que deveriam servir como lições sobre segurança cibernética para empresas em todos os lugares. Sejam esquemas orquestrados por concorrentes ou alguém com talão de cheques e rancor, ataques de magnitude significativa podem acontecer tanto em organizações grandes quanto pequenas. Dê uma olhada em alguns dos maiores ataques dos últimos anos e veja quais medidas as empresas de todos os tamanhos devem tomar para ajudar a se defender.
Ataques cibernéticos de alto nível na última década
Nos últimos 10 anos, vimos uma expansão significativa no número, amplitude e impacto dos ataques cibernéticos. Os incidentes destacados abaixo demonstram que, embora quase nenhuma organização esteja totalmente protegida contra possíveis incidentes de segurança, existem ações que organizações mais preparadas podem tomar para evitar os piores resultados possíveis.
2013: invasão do New York Times
Em 2013, hackers ativistas (também conhecidos como hacktivistas) assumiram o controle do site do The New York Times em um ataque de “defacement”, que substituiu o conteúdo do site por um logotipo e a mensagem “Hacked by the Syrian Electronic Army” (SEA). Os invasores também comprometeram a conta do Times no Twitter. O ataque, embora tenha prejudicado a reputação do Times e impedido temporariamente a empresa de fornecer conteúdo online, não causou nenhum dano duradouro.
Os hacktivistas também não pareceram comprometer nenhum dos sistemas internos do Times. Em vez disso, eles visaram o registrador de nomes de domínio do jornal, que tinha padrões de segurança negligentes. Ao visar o registrador, os invasores conseguiram o acesso de que precisavam para derrubar temporariamente o site do Times e a conta do Twitter.
2014: invasão da Sony Pictures
No final de 2014, um grupo que se autodenomina Guardiões da Paz violou os sistemas internos da Sony Pictures Entertainment. O grupo roubou terabytes de dados privados da empresa, excluiu os dados originais e lentamente vazou as informações roubadas para jornalistas e, eventualmente, para o Wikileaks. A Sony enfrentou um desastre de relações públicas, perdas financeiras e danos tecnológicos em suas redes internas que levaram vários dias para os administradores consertarem.
Enquanto os Guardiões da Paz se apresentavam como hacktivistas, o grupo também ameaçava ataques terroristas. Por fim, o FBI e a NSA atribuíram o hack a um grupo ligado à Coreia do Norte.
2017: ataque Maersk
Em 2017, o mundo sofreu sua primeira verdadeira pandemia cibernética quando a arma cibernética ransomware NotPetya se espalhou rápida e incontrolavelmente em grande parte do mundo. Pensado para ter sido desenvolvido por hackers ligados à Rússia apelidados de “Sandworm”, o grupo implantou o NotPetya contra empresas ucranianas selecionadas, sequestrando o procedimento de atualização de um onipresente software de contabilidade ucraniano chamado MEDoc. Ao assumir o controle dos servidores de atualização do MEDoc, a Sandworm conseguiu instalar o NotPetya em milhares de computadores na Ucrânia. [Saiba como proteger sua empresa contra ransomware .]
NotPetya foi criado para se espalhar rápida e automaticamente. Ele rapidamente viajou para empresas em todo o mundo, causando danos estimados em US$ 10 bilhões. A empresa de navegação global Maersk foi uma das organizações mais atingidas no mundo. NotPetya se espalhou por um escritório que a Maersk tinha na Ucrânia para sua rede e depois para cada um de seus escritórios em todo o mundo, criptografando todos os dados da empresa.
2017: Equifax hackeado
Em setembro de 2017, a agência de relatórios de crédito Equifax sofreu uma violação de dados que afetou até 143 milhões de americanos. A violação levou os hackers a acessar e roubar informações de identificação pessoal dos clientes, incluindo números de CPF, datas de nascimento e endereços residenciais. O incidente também afetou alguns consumidores canadenses e britânicos.
O hack foi possível devido a uma vulnerabilidade não corrigida do aplicativo do site. Embora não tenha ficado imediatamente claro quem hackeou a Equifax, o governo dos EUA em 2020 indiciou quatro membros das forças armadas da China em relação ao ataque. As acusações sugerem que o hack da Equifax foi uma operação contínua das agências militares e de inteligência chinesas para roubar informações pessoais de várias fontes. O objetivo final dos hackers era atingir melhor os oficiais e funcionários da inteligência americana em várias operações, inclusive para suborno ou chantagem.
2020: ataque SolarWinds
No início de 2020, invasores supostamente associados ao governo russo comprometeram secretamente o servidor de atualização pertencente à ferramenta de gerenciamento de recursos de TI Orion da SolarWinds, com sede no Texas. O compromisso permitiu que os invasores adicionassem uma pequena quantidade de código malicioso que, quando baixado pelas empresas como parte de uma atualização de software, concedeu aos invasores acesso backdoor às empresas afetadas como parte de um ataque à cadeia de suprimentos . Esse backdoor permitiu que eles instalassem malware adicional para espionar as empresas e organizações afetadas.
Ao longo dos meses, a SolarWinds estimou que até 18.000 clientes instalaram as atualizações maliciosas que os deixaram vulneráveis a ataques adicionais dos hackers. As organizações afetadas incluíram a empresa de segurança cibernética FireEye, empresas de tecnologia como Microsoft e Cisco e agências governamentais dos EUA, incluindo partes do Pentágono, Departamento de Energia e Tesouro.
O objetivo dos perpetradores era espionagem e roubo de dados. Como os ataques duraram meses e foram altamente furtivos, muitas empresas não sabiam que foram afetadas ou não tinham certeza de quais dados poderiam ter sido roubados.
2021: ataque Kaseya VSA
Em julho de 2021, REvil – um grupo cibercriminoso especializado em ataques de ransomware – lançou um ataque à cadeia de suprimentos por meio da plataforma VSA da empresa de software Kaseya. O ataque, que explorou vulnerabilidades não corrigidas, passou da Kaseya para vários provedores de serviços gerenciados (MSPs) usando a plataforma VSA e, finalmente, para os clientes dos MSPs. Ao todo, o ataque de ransomware afetou mais de 1.000 empresas.
O REvil exigiu um resgate de $ 70 milhões após lançar seu ataque. A Kaseya não confirmou, no entanto, se acabou pagando pela ferramenta de descriptografia que eventualmente usou para recuperar o acesso aos arquivos afetados. Este incidente marcou a adoção de táticas altamente sofisticadas por um grupo cibercriminoso usando métodos que anteriormente só haviam sido usados com sucesso por hackers ligados ao governo.
2022: Lapsus $ ataques
Ao longo de 2022, um grupo cibercriminoso altamente capaz, chamado Lapsus$, realizou uma série de ataques cibernéticos contra alguns dos maiores nomes do setor de tecnologia. Os ataques levaram em grande parte a violações e vazamentos de dados.
O Lapsus$ realizou ataques principalmente contra seus alvos, enganando indivíduos inocentes para que compartilhassem senhas ou outras credenciais de login inadvertidamente em um processo chamado engenharia social. Depois de obter acesso a uma rede da empresa por meio de credenciais obtidas de forma nefasta, Lapsus $ roubou dados e extorquiu a empresa afetada para que pagasse um resgate em troca do grupo não vazar as informações roubadas.
As seguintes empresas foram afetadas pelo Lapsus$ ao longo do ano:
- NVIDIA (a violação afetou dezenas de milhares de credenciais de funcionários e informações proprietárias)
- Samsung (dados internos da empresa e código-fonte dos dispositivos Galaxy da Samsung roubados)
- Ubisoft (incidente interrompeu jogos e serviços da empresa)
- Microsoft (partes do código-fonte para Bing e Cortana roubadas)
- Uber (mensagens internas do Slack e informações de uma ferramenta interna de faturamento roubadas)
Lapsus $ parecia ter desacelerado suas operações em abril de 2022, depois que uma série de pessoas ligadas ao grupo foram presas. O grupo voltou alguns meses depois, seguido por outra série de prisões em setembro.
Você sabia?: Embora os incidentes de segurança cibernética tenham aumentado em escopo e sofisticação na última década, a maioria dos ataques ainda começa pelos mesmos pontos de partida: erro humano, provavelmente devido a e-mails de phishing, bem como sistemas desatualizados ou sem patches que introduzem técnicas vulnerabilidades.
As melhores práticas de segurança cibernética evoluindo junto com os ataques cibernéticos
Com a combinação de crescentes vulnerabilidades de segurança e funcionários que são vítimas de esquemas maliciosos de web e e-mail, as pequenas empresas precisam de mais proteção do que nunca. O surgimento de variantes de malware como o ransomware mudou radicalmente o potencial destrutivo dos ataques, bem como os impactos financeiros que as empresas precisam estar preparadas para enfrentar. Felizmente, as ferramentas de mitigação evoluíram junto com esses ataques. As práticas recomendadas a seguir podem ajudar a proteger seus negócios à medida que os riscos de segurança cibernética aumentam.
Invista em tecnologia — e na educação dos funcionários.
O treinamento deve incluir atividades como exercícios de e-mail de phishing e ensinar aos funcionários a importância de usar senhas fortes e exclusivas. Além disso, a equipe deve ser ensinada a usar a autenticação multifator – que requer uma senha, bem como um código de segurança temporário adicional ao qual apenas o funcionário deve ter acesso – sempre que possível. Os trabalhadores também devem conhecer os sinais de que um computador está infectado por vírus ou malware.
Craig Kensek, diretor de marketing da IT-Harvest, enfatizou que proteger sua empresa contra ataques cibernéticos não significa apenas implementar soluções tecnológicas. Requer uma estratégia multifacetada que envolve investimentos em tecnologia e educação.
“A proteção mais eficaz contra hacks inclui educar sua base de usuários para não clicar em links arriscados, entender como o malware avançado se manifesta e ter um plano defensivo sólido para sua pegada cibernética exposta”, disse ele.
Embora a Kensek tenha aconselhado as empresas a investir em proteção contra malware e produtos da Geração III, que incluem a capacidade de proteger o tráfego da Web, e-mail e compartilhamento de arquivos, o treinamento de funcionários é o cerne da mitigação de ataques baseados em phishing.
“Considere o treinamento de navegação na web e certifique-se de que os funcionários saibam o que procurar em downloads de sites, links suspeitos e redes sociais. Tenha uma política de uso definida para a web, aplicativos, compartilhamentos de arquivos e comunicação por e-mail”, disse Kensek.
Observe sua arquitetura de rede.
Os ataques cibernéticos evoluíram em grande parte para aproveitar a crescente complexidade das redes de negócios. As empresas não precisam mais proteger apenas alguns computadores conectados uns aos outros em uma rede física. Eles também precisam lidar com os riscos de ataques cibernéticos móveis decorrentes de telefones celulares e tablets, da natureza onipresente da nuvem e até mesmo de dispositivos inteligentes conectados à Internet e da Internet das Coisas. Cada um deles oferece caminhos adicionais de ataque para hackers e pode funcionar como pontos de acesso à rede mais ampla de sua empresa.
As empresas podem ajudar a limitar sua complexidade de segurança cibernética aplicando a arquitetura de confiança zero (ZTA). ZTA é uma prática de segurança que se concentra em usuários, ativos e recursos com o objetivo de definir controles de acesso e gerenciamento apropriados. Essencialmente, o ZTA assume que qualquer rede já foi violada quando alguém tenta obter acesso, não importa quem seja, e que os administradores devem se concentrar em autenticar e validar todos os usuários.
Ao aplicar o ZTA, as empresas limitam o escopo de qualquer possível violação de segurança, restringindo a quantidade de acesso de um único usuário. Além disso, os sistemas ZTA monitoram as ações típicas dos funcionários em uma rede; se um usuário estiver se comportando de forma irregular, o sistema sinalizará isso como suspeito – ajudando a detectar possíveis violações em ação.
Converse com seus provedores e divulgue seus recursos.
“Para se proteger, você deve fazer o possível para garantir que a empresa com a qual você registrou seu nome de domínio esteja protegendo esse nome de domínio”, disse Cedric Leighton, fundador e presidente da Cedric Leighton Associates, uma empresa estratégica de gerenciamento de riscos. consultoria. O problema é que a maioria das empresas não tem proteção adequada, disse ele.
“[A] chave é ter algo como o OpenDNS, que registra sites usados por hackers como o SEA [envolvido no hack do The New York Times]”, disse Leighton. “Quando vêm de tais sites tentativas de redirecionar o tráfego legítimo da Internet para sites ‘ruins’ ou não autorizados, a solicitação para fazê-lo é bloqueada automaticamente. Infelizmente, a maioria das pessoas não sabe que precisa investigar isso para se proteger de tais hacks.”
Isso significa que as empresas precisam estar mais bem informadas sobre suas opções de segurança e ter planos de mitigação e recuperação de desastres estabelecidos não se, mas quando um ataque acontecer.
Comece tendo uma conversa aprofundada com seus provedores de internet. Fale com eles não apenas sobre se você está ou não protegido, mas sobre exatamente como você estará protegido se ocorrer um ataque.
“Em primeiro lugar, você precisa perguntar ao seu [provedor de serviços de Internet]: ‘O que você fará se eu for atacado?’”, disse Pierluigi Stella, diretor de tecnologia da Network Box USA, um provedor de segurança de computadores. “Não espere que eles digam: ‘Nós o protegeremos’. Isso não vai acontecer. O ISP provavelmente responderá: ‘Vamos colocá-lo offline.’”
Em seguida, determine exatamente quais áreas do seu site precisam ser protegidas, como o próprio site e seus servidores DNS. Para se proteger contra um ataque que derrube seus servidores DNS, Stella disse que seu modus operandi deve ser dividir e conquistar.
“Tenha vários DNS hospedados em locais diferentes. Se você realmente deseja hospedar seus próprios servidores DNS, hospede um backup em outro lugar, talvez com um registrador ou talvez com alguma outra grande empresa de hospedagem na web com recursos suficientes para não se preocupar muito com ataques DDoS. Hospedar DNS não é um empreendimento caro e, se você espalhar sua presença, será muito mais difícil derrubá-lo completamente”, disse Stella.
Para manter seu site online e evitar a perda de dados, Stella recomendou que as cópias fossem armazenadas em nuvem. Se os invasores bloquearem seu site principal, você poderá reconfigurar seu DNS para apontar para o site secundário por enquanto, disse ele.
Aplique “defesa em profundidade”.
À medida que os ataques cibernéticos se tornam mais complexos, as empresas precisam pensar além das abordagens de segurança de tamanho único. Infelizmente, os dias de instalar um firewall e um software antivírus e encerrar o dia acabaram. Agora, as empresas precisam se preparar com uma postura de segurança de defesa em profundidade.
Isso se refere a uma política de segurança cibernética de negócios eficaz que envolve uma abordagem de segurança em várias camadas. Firewalls e programas antivírus ainda são defesas integrais, mas essas ferramentas não são mais suficientes para proteger seus dispositivos contra hackers. Em vez disso, eles devem ser combinados com elementos como ZTA, treinamento de funcionários, conexões VPN para trabalhadores remotos, soluções de monitoramento de funcionários de ponta e criptografia de computador para todos os dados.
Embora nenhuma solução de segurança seja infalível, as camadas de defesa aumentam muito as chances de minimizar os piores resultados de qualquer incidente de segurança que surja.
Não negligencie a manutenção.
Um tema comum entre alguns dos piores ataques cibernéticos da última década foi como os invasores conseguiram entrar primeiro nos sistemas afetados por meio de vulnerabilidades de software não corrigidas. As empresas podem aumentar significativamente sua segurança cibernética geral auditando seus sistemas regularmente e criando um inventário em execução de todo o software e hardware, observando a versão de cada programa e a última vez que foi atualizado.
Depois de criar esse inventário, as empresas devem manter um cronograma regular de gerenciamento de patches. As empresas também devem se inscrever para receber alertas de fornecedores sobre vulnerabilidades críticas que devem ser corrigidas o mais rápido possível. Se estiver trabalhando com um MSP, verifique se ele também está monitorando e aplicando patches em uma cadência aceitável.
Preparando-se para o pior
Os ataques cibernéticos se tornaram mais comuns, sofisticados e destrutivos na última década. Infelizmente, as empresas continuam enfrentando taxas mais altas de crimes cibernéticos ano após ano. Empresas de todos os tamanhos devem se preparar para os piores cenários em seu planejamento de segurança.
Há um forro de prata, no entanto. Embora não exista segurança perfeita, as empresas podem reduzir bastante as chances de um ataque prejudicial seguindo as práticas recomendadas de segurança cibernética, como as descritas acima. Essas práticas podem transformar um incidente de segurança cibernética de um ataque potencialmente de fechamento de negócios em um momento de caos controlado. Saiba mais em nosso guia detalhado de cibersegurança para pequenas empresas.
Sara Angeles contribuiu para este artigo. Entrevistas com fontes foram realizadas para uma versão anterior deste artigo.
Deixe um comentário