{"id":18888,"date":"2021-07-27T20:55:37","date_gmt":"2021-07-27T23:55:37","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=18888"},"modified":"2021-07-27T20:55:39","modified_gmt":"2021-07-27T23:55:39","slug":"derrotando-o-ecossistema-do-crime-cibernetico-organizado","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/07\/exploits\/derrotando-o-ecossistema-do-crime-cibernetico-organizado\/","title":{"rendered":"Derrotando o ecossistema do crime cibern\u00e9tico organizado"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><span><span class=\"\">O recente ataque contra usu\u00e1rios da <\/span><\/span><span><span class=\"\">plataforma Kaseya VSA<\/span><\/span><span><span class=\"\"> \u00e9 mais um exemplo da din\u00e2mica cada vez mais organizada do crime cibern\u00e9tico. Os dias do atacante solit\u00e1rio j\u00e1 se foram; esses ataques s\u00e3o agora um grande neg\u00f3cio com reconhecimento significativo. Relat\u00f3rios n\u00e3o oficiais identificaram os atores da amea\u00e7a de ransomware REvil como sendo os respons\u00e1veis \u200b\u200bpor este ataque \u00e0 cadeia de abastecimento. REvil foi atribu\u00eddo aos atores de DarkSide que mais recentemente atacaram Colonial Pipeline e JBS foods em maio. A organiza\u00e7\u00e3o criminosa com sede na R\u00fassia usa um modelo de ransomware como servi\u00e7o; seus hackers desenvolvem e vendem ferramentas de hacking de ransomware para afiliados criminosos, que ent\u00e3o realizam os ataques propriamente ditos.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Esses ataques demonstram o fato de que uma rede organizada de crimes cibern\u00e9ticos est\u00e1 florescendo sob a superf\u00edcie. No panorama atual do cibercrime, muitos cibercriminosos agora operam como grandes empresas distribu\u00eddas. <span class=\"\">E muitos t\u00eam como alvo grandes corpora\u00e7\u00f5es e ind\u00fastrias ou indiv\u00edduos de alto perfil para obter o maior retorno sobre seu investimento &#8211; uma estrat\u00e9gia conhecida como &#8220;Big Game Hunting&#8221;.\u00a0<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong><span>Abaixo da ponta do iceberg<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span>Tendemos a nos concentrar na superf\u00edcie de ataque quando se trata de seguran\u00e7a cibern\u00e9tica, mas a realidade \u00e9 que, assim como um iceberg, h\u00e1 muito mais coisas escondidas sob a superf\u00edcie. A superf\u00edcie de ataque \u00e9 porosa. Em outras palavras, existem muitos vetores e pontos de entrada diferentes, e eles criam vulnerabilidades.\u00a0<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Mas ent\u00e3o, e quanto aos mecanismos &#8211; as formas e meios de se infiltrar nesses vetores e pontos de entrada? Eles representam os e-mails de phishing ou outras tentativas semelhantes de explorar a superf\u00edcie vulner\u00e1vel, para que os malfeitores possam executar ataques de malware ou ransomware. Mas, n\u00e3o podemos apenas concentrar nossos esfor\u00e7os na comunidade de seguran\u00e7a cibern\u00e9tica nas formas e meios. Devemos lembrar que o que est\u00e1 abaixo da superf\u00edcie de ataque \u00e9 um ecossistema de crimes cibern\u00e9ticos inteiro e florescente. Devemos come\u00e7ar a examinar como eles est\u00e3o se organizando, como est\u00e3o criando essas armas e como est\u00e3o operando.\u00a0<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong><span>Explorando o ecossistema do crime cibern\u00e9tico<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span>O crime cibern\u00e9tico est\u00e1 cada vez mais organizado; existem cadeias de suprimentos criminosas inteiras, o que significa que o hacking se tornou muito mais sofisticado e perigoso. Por exemplo, mais da metade de todos os ataques s\u00e3o gerenciados por organiza\u00e7\u00f5es do crime cibern\u00e9tico que s\u00e3o mais bem organizadas do que a maioria das empresas. Eles t\u00eam CEOs, gerentes de contas e call centers dedicados que ajudam as v\u00edtimas a pagar seus resgates. Seus fluxos de receita s\u00e3o dados roubados e extors\u00e3o. Seu ecossistema de crime cibern\u00e9tico como servi\u00e7o \u00e9 um dos principais motivos pelos quais a ind\u00fastria do crime cibern\u00e9tico continua a crescer dramaticamente e gera mais de um trilh\u00e3o de d\u00f3lares em receita a cada ano. \u00a0<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>DarkSide \u00e9 apenas um exemplo desse tipo de opera\u00e7\u00e3o cibercriminosa cada vez mais organizada.<\/span><\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">Outro exemplo \u00e9 o grupo conhecido como Sodinokibi (tamb\u00e9m conhecido como REvil), que usa um modelo de neg\u00f3cios Ransomware-as-a-Service e recruta afiliados para distribuir seu ransomware. <\/span>Suas fa\u00e7anhas incluem roubar quase um terabyte de dados e exigir um resgate para n\u00e3o public\u00e1-los.\u00a0<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong><span>Ficando \u00e0 frente dos criminosos<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span>Ataques modernos e o ecossistema do crime cibern\u00e9tico cada vez mais organizado est\u00e3o colocando dados, ativos e vidas em risco. A a\u00e7\u00e3o deve ser tomada agora usando uma abordagem em duas vertentes. <span class=\"\">Primeiro, as organiza\u00e7\u00f5es dos setores p\u00fablico e privado precisam colaborar para derrubar as cadeias de abastecimento desses ecossistemas criminosos: suas afiliadas. <\/span>Isso ter\u00e1 um impacto tremendo porque reduz a lucratividade desses agentes mal-intencionados, produzindo um enorme efeito cascata. Caso contr\u00e1rio, este problema continuar\u00e1 a piorar, com um impacto cada vez mais terr\u00edvel.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">O outro ponto \u00e9 que as organiza\u00e7\u00f5es devem se tornar mais proativas, usando prote\u00e7\u00e3o de endpoint em tempo real, detec\u00e7\u00e3o e solu\u00e7\u00f5es de resposta automatizada para tornar seus ambientes seguros.\u00a0<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">Tecnicamente falando, segmenta\u00e7\u00e3o de rede, criptografia cibern\u00e9tica e pol\u00edticas de confian\u00e7a zero (e, correlativamente, acesso \u00e0 rede de confian\u00e7a zero) oferecem prote\u00e7\u00f5es. <\/span><span class=\"\">Al\u00e9m disso, essas estrat\u00e9gias funcionam melhor quando as organiza\u00e7\u00f5es usam ferramentas de visibilidade de ativos para identificar seus ativos cr\u00edticos. <\/span>Depois de saber onde residem os dados, eles podem criar uma estrat\u00e9gia de prote\u00e7\u00e3o proativa.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong><span>Prote\u00e7\u00e3o proativa em duas frentes<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span>Atores mal-intencionados amadureceram com o tempo, aumentando seu n\u00edvel de amea\u00e7a e seus lucros. O cibercrime moderno tem seu pr\u00f3prio ecossistema de afiliados, mas esse ecossistema est\u00e1 pronto para ser interrompido. Interromper essas \u201ccadeias de suprimentos\u201d \u00e9 uma oportunidade de parar os criminosos em seu caminho. Embora os afiliados de ransomware estejam proliferando, organiza\u00e7\u00f5es p\u00fablicas e privadas podem unir for\u00e7as para desmantelar os programas de afiliados. Este \u00e9 o objetivo geral, mas no n\u00edvel mais micro, as organiza\u00e7\u00f5es individuais podem implementar ferramentas de seguran\u00e7a proativas para localizar e eliminar amea\u00e7as antes que os agentes mal-intencionados possam pontuar.<\/span><\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/www.securityweek.com\/defeating-organized-cybercrime-ecosystem\" target=\"_blank\" rel=\"noopener\">https:\/\/www.securityweek.com\/defeating-organized-cybercrime-ecosystem \u00a0 <\/a>(Autor: Derek Manky)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O recente ataque contra usu\u00e1rios da plataforma Kaseya VSA \u00e9 mais um exemplo da din\u00e2mica cada vez mais organizada do crime cibern\u00e9tico. Os dias do atacante solit\u00e1rio j\u00e1 se foram; esses ataques s\u00e3o agora um grande neg\u00f3cio com reconhecimento significativo. Relat\u00f3rios n\u00e3o oficiais identificaram os atores da amea\u00e7a de ransomware REvil como sendo os respons\u00e1veis [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18890,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-18888","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18888","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=18888"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18888\/revisions"}],"predecessor-version":[{"id":18891,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18888\/revisions\/18891"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/18890"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=18888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=18888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=18888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}