{"id":18753,"date":"2021-07-26T12:04:40","date_gmt":"2021-07-26T15:04:40","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=18753"},"modified":"2021-07-27T10:11:07","modified_gmt":"2021-07-27T13:11:07","slug":"o-sucesso-dos-ataques-de-ransomware-mostra-o-estado-da-seguranca-cibernetica","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/07\/exploits\/o-sucesso-dos-ataques-de-ransomware-mostra-o-estado-da-seguranca-cibernetica\/","title":{"rendered":"O sucesso dos ataques de ransomware mostra o estado da ciberseguran\u00e7a"},"content":{"rendered":"\n<p><strong>O ransomware \u00e9 incrivelmente popular porque funciona e \u00e9 muito lucrativo para os atacantes.<\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A cada poucos anos, surge uma grande amea\u00e7a que domina a aten\u00e7\u00e3o dos fornecedores de seguran\u00e7a, start-ups, m\u00eddia e reuni\u00f5es do conselho. APTs, IoT Security e\u00a0Cloud Security\u00a0est\u00e3o entre essas amea\u00e7as. Hoje, \u00e9 seguro dizer que o Ransomware est\u00e1 dominando a conversa, especialmente depois que tantos incidentes de alto perfil fizeram parte do ciclo de not\u00edcias, como\u00a0Pipeline Colonial\u00a0,\u00a0CD Projekt Red\u00a0,\u00a0JBS\u00a0, o\u00a0ataque \u00e0 cadeia de suprimentos\u00a0da\u00a0Kaseya\u00a0, entre muitos hist\u00f3rias de profissionais de sa\u00fade sendo v\u00edtimas de tais ataques.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O que torna o Ransomware diferente das amea\u00e7as anteriores que estavam no centro das aten\u00e7\u00f5es \u00e9 que ele n\u00e3o representa um novo ator de amea\u00e7a capaz, como APTs, ou um salto na sofistica\u00e7\u00e3o dos ataques, como na seguran\u00e7a de IoT. O ransomware n\u00e3o \u00e9 novo, seus m\u00e9todos de entrega n\u00e3o s\u00e3o novos, mesmo exigir resgate n\u00e3o \u00e9 novidade. A inova\u00e7\u00e3o t\u00e9cnica apresentada em incidentes de ransomware, criptografando arquivos em um disco r\u00edgido, n\u00e3o pode ser considerada muito sofisticada. No entanto, apesar de lidar com uma amea\u00e7a para a qual tivemos muitos anos para nos preparar e proteger, o Ransomware \u00e9 incrivelmente popular porque funciona e \u00e9 muito lucrativo para os invasores.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Em amea\u00e7as anteriores, o setor de seguran\u00e7a enfrentou desafios de novos recursos t\u00e9cnicos emergentes de atores de amea\u00e7as, que exigiam que os fornecedores os acompanhassem. No auge do malware banc\u00e1rio, novos recursos inovadores, como inje\u00e7\u00f5es de HTML e Man-In-The-Browser, foram introduzidos por seus desenvolvedores, fazendo com que os fornecedores lutassem para identificar atividades fraudulentas. As APTs provaram ser uma grande amea\u00e7a porque foram capazes de contornar as doutrinas de defesa cibern\u00e9tica tradicionais, que se concentravam no per\u00edmetro e n\u00e3o tinham \u201cprofundidade estrat\u00e9gica\u201d para detectar invasores depois que eles j\u00e1 estavam nos sistemas. A seguran\u00e7a da IoT e da nuvem exigia novas abordagens, pois os ambientes que elas visavam proteger eram bastante diferentes dos ambientes para os quais as solu\u00e7\u00f5es de seguran\u00e7a foram projetadas. O ransomware, por outro lado, n\u00e3o tem nenhum desses desafios.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O termo Ransomware foi originalmente usado para descrever um tipo espec\u00edfico de malware que criptografava o disco r\u00edgido da v\u00edtima e exigia um resgate para descriptografar os arquivos afetados. Depois que as organiza\u00e7\u00f5es come\u00e7aram a mitigar a amea\u00e7a implementando pol\u00edticas de backup mais rigorosas, o ataque mudou e come\u00e7ou a incluir tamb\u00e9m a exfiltra\u00e7\u00e3o de dados. \u201cVoc\u00ea conseguiu recuperar seus arquivos? \u00d3timo, mas n\u00f3s tamb\u00e9m e se voc\u00ea n\u00e3o pagar vamos public\u00e1-los \u201d. Se um resgate \u00e9 exigido para a descriptografia de dados ou a preven\u00e7\u00e3o da publica\u00e7\u00e3o dos dados, existem desafios t\u00e9cnicos semelhantes para entregar um ataque bem-sucedido, bem como evit\u00e1-lo.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">O principal m\u00e9todo de entrega de Ransomware \u00e9 por meio de Spear Phishing. Um documento infectado por malware \u00e9 enviado como anexo para um dos funcion\u00e1rios da empresa, que \u00e9 ativado assim que o documento \u00e9 aberto. Este tipo de m\u00e9todo de entrega tem sido parte do modus operandi padr\u00e3o da maioria dos grupos de APT desde que eles chegaram aos holofotes por volta de 2010. Embora a ind\u00fastria tenha se concentrado principalmente na mudan\u00e7a de paradigma que teve que passar para mitigar APTs, mudando de seguran\u00e7a os per\u00edmetros da organiza\u00e7\u00e3o para proteger as redes internas da organiza\u00e7\u00e3o tamb\u00e9m, muitos fornecedores abordaram especificamente o Spear Phishing. Apesar de enfrentar diretamente essas amea\u00e7as, bem como o longo tempo que passou desde que foram observadas pela primeira vez, o ransomware prova que esse problema n\u00e3o foi resolvido em muitas organiza\u00e7\u00f5es. Os vetores de ataque de mais de uma d\u00e9cada atr\u00e1s ainda s\u00e3o extremamente bem-sucedidos, mesmo quando realizados por grupos cibercriminosos e n\u00e3o por estados-na\u00e7\u00e3o avan\u00e7ados (que tamb\u00e9m operam no ciberespa\u00e7o at\u00e9 hoje).<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">O vetor de ataque n\u00e3o \u00e9 o \u00fanico elemento do ataque. Quando a exfiltra\u00e7\u00e3o de dados \u00e9 usada para manter a organiza\u00e7\u00e3o em troca de resgate, encontramos novamente um modus operandi que foi popularizado pelas APTs. Embora os APTs possam investir mais pesadamente em empr\u00e9stimos para a rede de uma organiza\u00e7\u00e3o, o ato de exfiltra\u00e7\u00e3o \u00e9 uma parte importante dessas amea\u00e7as antigas e deveria, teoricamente, ser detectado pelas solu\u00e7\u00f5es destinadas a mitig\u00e1-lo. O fato de muitos incidentes de ransomware inclu\u00edrem a publica\u00e7\u00e3o de dados internos de arquivos e documentos mostra que, mesmo depois de mais de uma d\u00e9cada, o setor de seguran\u00e7a falha em proteger muitas organiza\u00e7\u00f5es. Tanto o Spear Phishing quanto a exfiltra\u00e7\u00e3o de dados s\u00e3o anteriores \u00e0s amea\u00e7as APT, dando ao setor de seguran\u00e7a mais tempo para se preparar.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Minha afirma\u00e7\u00e3o n\u00e3o \u00e9 que a ind\u00fastria falha em parar os ataques em um n\u00edvel t\u00e9cnico. Ouvimos apenas sobre os ataques bem-sucedidos e, potencialmente, muitos mais ataques s\u00e3o interrompidos em compara\u00e7\u00e3o com aqueles que foram bem-sucedidos. No entanto, o fato de tantas empresas grandes e de alto perfil serem v\u00edtimas de um ataque que, em muitos casos, n\u00e3o representam nenhum novo desafio t\u00e9cnico, sugere que ainda h\u00e1 muitas lacunas que precisam ser preenchidas. A falha n\u00e3o \u00e9 de natureza t\u00e9cnica, mas comercial.\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Um dos maiores desafios da ciberseguran\u00e7a \u00e9 o fato de que os ataques podem vir de v\u00e1rias formas e vetores. Muitas bases precisam ser cobertas para serem protegidas. A seguran\u00e7a cibern\u00e9tica tornou-se muito complexa, em termos de aplica\u00e7\u00e3o de solu\u00e7\u00f5es para proteger a pr\u00f3pria organiza\u00e7\u00e3o que agora temos certifica\u00e7\u00f5es para garantir que tudo seja aplicado corretamente. No entanto, ainda vemos grandes empresas fracassarem n\u00e3o apenas devido \u00e0 tecnologia de ponta, mas tamb\u00e9m \u00e0s amea\u00e7as de d\u00e9cadas.\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Se realmente queremos proteger as organiza\u00e7\u00f5es como um todo, n\u00e3o apenas clientes espec\u00edficos, para garantir um ciberespa\u00e7o seguro para todos, a ind\u00fastria de seguran\u00e7a precisa parar de se concentrar nos t\u00f3picos de tend\u00eancia e come\u00e7ar a trabalhar na solu\u00e7\u00e3o dos problemas reais, a complexidade de proteger uma organiza\u00e7\u00e3o de ataques cibern\u00e9ticos e tornando-o acess\u00edvel para todos. At\u00e9 que esses problemas sejam resolvidos, os ataques que est\u00e3o longe de ser um desafio t\u00e9cnico, como a fraude de Ransomware e BEC, continuar\u00e3o a causar danos e exemplificar o qu\u00e3o ruim \u00e9 o estado geral da ciberseguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/www.securityweek.com\/authors\/idan-aharoni\" target=\"_blank\" rel=\"noopener\">https:\/\/www.securityweek.com\/success-ransomware-attacks-shows-state-cybersecurity<\/a> \u00a0 (Autor: Idan Aharoni)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O ransomware \u00e9 incrivelmente popular porque funciona e \u00e9 muito lucrativo para os atacantes. \u00a0 A cada poucos anos, surge uma grande amea\u00e7a que domina a aten\u00e7\u00e3o dos fornecedores de seguran\u00e7a, start-ups, m\u00eddia e reuni\u00f5es do conselho. APTs, IoT Security e\u00a0Cloud Security\u00a0est\u00e3o entre essas amea\u00e7as. Hoje, \u00e9 seguro dizer que o Ransomware est\u00e1 dominando a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18757,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-18753","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=18753"}],"version-history":[{"count":11,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18753\/revisions"}],"predecessor-version":[{"id":18834,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18753\/revisions\/18834"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/18757"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=18753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=18753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=18753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}