{"id":19692,"date":"2022-11-04T11:34:19","date_gmt":"2022-11-04T14:34:19","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19692"},"modified":"2022-11-22T22:28:00","modified_gmt":"2022-11-23T01:28:00","slug":"exfiltracao-de-dados","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/11\/basico\/exfiltracao-de-dados\/","title":{"rendered":"Exfiltra\u00e7\u00e3o de dados"},"content":{"rendered":"\n<h1 class=\"story-title\"><span class=\"\">A ascens\u00e3o da exfiltra\u00e7\u00e3o de dados e por que \u00e9 um risco maior do que o ransomware<\/span><\/h1>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">O Ransomware \u00e9 a amea\u00e7a de fato que as organiza\u00e7\u00f5es enfrentaram nos \u00faltimos anos. <\/span>Os atores de amea\u00e7as estavam ganhando dinheiro f\u00e1cil explorando a alta valoriza\u00e7\u00e3o das criptomoedas e a falta de prepara\u00e7\u00e3o adequada de suas v\u00edtimas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"\">Pense em pol\u00edticas de seguran\u00e7a ruins, backups n\u00e3o testados, pr\u00e1ticas de gerenciamento de patches n\u00e3o compat\u00edveis e assim por diante. <\/span>Isso resultou em um crescimento f\u00e1cil para a extors\u00e3o de ransomware, um crime que v\u00e1rios atores de amea\u00e7as em todo o mundo cometem.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Algo mudou, no entanto as avalia\u00e7\u00f5es de criptomoedas ca\u00edram reduzindo o apelo monet\u00e1rio dos ataques de ransomware devido \u00e0s organiza\u00e7\u00f5es que montam uma defesa formid\u00e1vel contra o ransomware.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Os atores de amea\u00e7as est\u00e3o procurando outra oportunidade e encontraram uma. \u00c9 chamado de exfiltra\u00e7\u00e3o de dados, ou exfil, um tipo de espionagem que causa dores de cabe\u00e7a em organiza\u00e7\u00f5es em todo o mundo. Vamos dar uma olhada.<\/p>\n<p>\u00a0<\/p>\n<h2><span class=\"goog-text-highlight\">A amea\u00e7a de revelar informa\u00e7\u00f5es confidenciais<\/span><\/h2>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A exfiltra\u00e7\u00e3o de informa\u00e7\u00f5es est\u00e1 rapidamente se tornando mais prevalente. No in\u00edcio deste ano, incidentes na Nvidia, Microsoft e v\u00e1rias outras empresas destacaram o tamanho do problema e como para algumas organiza\u00e7\u00f5es pode ser uma amea\u00e7a ainda maior que o ransomware.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">A Nvidia, por exemplo, se envolveu em uma troca complexa de olho por olho com o grupo de hackers Lapsus$. Um dos maiores fabricantes de chips do mundo enfrentou a exposi\u00e7\u00e3o p\u00fablica do c\u00f3digo-fonte para uma tecnologia inestim\u00e1vel, pois a Lapsus$ vazou o c\u00f3digo-fonte para a pesquisa Deep Learning Super Sampling (DLSS) da empresa.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Quando se trata de extors\u00e3o, os invasores n\u00e3o entram com o objetivo principal de criptografar um sistema e causar interrup\u00e7\u00f5es da maneira que um invasor de ransomware faz. Embora sim, os invasores ainda possam usar criptografia para cobrir seus rastros.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Em vez disso, os invasores em uma miss\u00e3o de exfiltra\u00e7\u00e3o de informa\u00e7\u00f5es mover\u00e3o grandes quantidades de dados propriet\u00e1rios para os sistemas que eles controlam. E aqui est\u00e1 o jogo, os invasores continuar\u00e3o a extorquir a v\u00edtima, amea\u00e7ando liberar essas informa\u00e7\u00f5es confidenciais ou vend\u00ea-las a terceiros sem escr\u00fapulos.<\/p>\n<p>\u00a0<\/p>\n<h2>Exfil pode ser muito mais prejudicial do que ransomware<\/h2>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Para as v\u00edtimas \u00e9 uma amea\u00e7a s\u00e9ria porque os agentes de amea\u00e7as podem adquirir as chaves do cofre. Os concorrentes podem usar segredos comerciais para produzir c\u00f3pias de produtos ou ajudar em seus esfor\u00e7os de P&amp;D ou informa\u00e7\u00f5es que podem levar a um dispendioso desastre de rela\u00e7\u00f5es p\u00fablicas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">De qualquer forma a exposi\u00e7\u00e3o p\u00fablica de informa\u00e7\u00f5es pode ser uma amea\u00e7a maior do que o ransomware porque a demanda de ransomware pode ser resolvida pagando (ou recuperando backups). Informa\u00e7\u00f5es vazadas, bem isso \u00e9 algo que pode n\u00e3o ser consertado. \u00c9 f\u00e1cil ver por que os agentes de amea\u00e7as podem considerar a extors\u00e3o com base no vazamento de informa\u00e7\u00f5es um alvo ainda mais atraente do que o mero ransomware.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Vale a pena notar que parte da motiva\u00e7\u00e3o para esse tipo de ataque tamb\u00e9m est\u00e1 no estado atual dos assuntos mundiais, que criaram uma forte demanda por transfer\u00eancia de propriedade intelectual em linhas geopol\u00edticas opostas. H\u00e1 tamb\u00e9m indiscutivelmente maior clem\u00eancia contra os atores que atacam &#8220;o outro lado&#8221;, mesmo quando os sistemas judiciais locais consideram o ataque um crime.<\/p>\n<p>\u00a0<\/p>\n<h2><span class=\"goog-text-highlight\">A longo prazo<\/span><\/h2>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">H\u00e1 outro tema que est\u00e1 surgindo no espa\u00e7o de exfil. \u00c9 interessante notar algo que as equipes de seguran\u00e7a cibern\u00e9tica sabem h\u00e1 muito tempo: para atores mal-intencionados \u00e9 ben\u00e9fico que um invasor permane\u00e7a sem ser detectado por um longo per\u00edodo de tempo.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Ficar quieto em vez de exibir mensagens de &#8220;voc\u00ea foi hackeado&#8221; nas telas dos computadores, permite que os invasores &#8220;vejam&#8221; mais fluxos de informa\u00e7\u00f5es na rede e fa\u00e7am um reconhecimento mais profundo dos sistemas ap\u00f3s a entrada.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Mais tempo na rede significa que os invasores podem identificar alvos mais desej\u00e1veis \u200b\u200bdo que apenas uma simples implanta\u00e7\u00e3o de ransomware. Os atores de amea\u00e7as aos pacientes podem causar muito mais danos, se n\u00e3o forem detectados.<\/p>\n<p>\u00a0<\/p>\n<h2><span class=\"goog-text-highlight\">Medidas de prote\u00e7\u00e3o ainda funcionam<\/span><\/h2>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O que as organiza\u00e7\u00f5es podem fazer para se proteger contra a extors\u00e3o? Bem, os mesmos princ\u00edpios de seguran\u00e7a cibern\u00e9tica continuam a contar, ainda mais devido ao risco maior.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Ap\u00f3s tantos anos de manchetes alarmantes, a maioria das organiza\u00e7\u00f5es implantou prote\u00e7\u00e3o contra ransomware na forma de melhores estrat\u00e9gias de backup, acesso a dados mais refinado e granular e melhores regras e monitoramento para detectar altera\u00e7\u00f5es indesejadas em arquivos.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Isso tornou os ataques de ransomware mais dif\u00edceis, geralmente agindo como um impedimento contra invasores que simplesmente procuram alvos f\u00e1ceis. A prote\u00e7\u00e3o contra infec\u00e7\u00f5es por malware ou exfiltra\u00e7\u00e3o de informa\u00e7\u00f5es come\u00e7a com a manuten\u00e7\u00e3o adequada da infraestrutura.<\/p>\n<p>\u00a0<\/p>\n<h2><span class=\"goog-text-highlight\">A corre\u00e7\u00e3o cont\u00ednua permanece no centro<\/span><\/h2>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Isso inclui manter os sistemas atualizados com os patches mais recentes. N\u00e3o \u00e9 apenas uma prote\u00e7\u00e3o contra ransomware, \u00e9 claro os sistemas corrigidos tamb\u00e9m fecham os caminhos f\u00e1ceis para informa\u00e7\u00f5es cr\u00edticas de neg\u00f3cios, para que os agentes de amea\u00e7as n\u00e3o estejam em posi\u00e7\u00e3o de desviar informa\u00e7\u00f5es cr\u00edticas de neg\u00f3cios.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Suponha que sua organiza\u00e7\u00e3o ainda esteja contando com opera\u00e7\u00f5es de patch que envolvem janelas de manuten\u00e7\u00e3o. Nesse caso, vale a pena considerar se a aplica\u00e7\u00e3o de patches est\u00e1 ocorrendo com rapidez suficiente para proteger sua organiza\u00e7\u00e3o contra amea\u00e7as de exfiltra\u00e7\u00e3o de informa\u00e7\u00f5es.<\/p>\n<p>\u00a0<\/p>\n<p>N\u00e3o pode corrigir r\u00e1pido o suficiente? D\u00ea uma olhada no patch ao vivo . O KernelCare Enterprise da TuxCare ajuda voc\u00ea a ficar protegido contra amea\u00e7as emergentes imediatamente, com pouco atraso entre o surgimento e a mitiga\u00e7\u00e3o de amea\u00e7as. Com uma adi\u00e7\u00e3o simples e acess\u00edvel ao seu arsenal de seguran\u00e7a cibern\u00e9tica, voc\u00ea pode colocar em pr\u00e1tica a linha de defesa mais simples e importante contra invasores que desejam ret\u00ea-lo por resgate.<\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2022\/08\/the-rise-of-data-exfiltration-and-why.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2022\/08\/the-rise-of-data-exfiltration-and-why.html<\/a> (Autor: <span class=\"author\">The Hacker News<\/span>)<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>A ascens\u00e3o da exfiltra\u00e7\u00e3o de dados e por que \u00e9 um risco maior do que o ransomware \u00a0 O Ransomware \u00e9 a amea\u00e7a de fato que as organiza\u00e7\u00f5es enfrentaram nos \u00faltimos anos. Os atores de amea\u00e7as estavam ganhando dinheiro f\u00e1cil explorando a alta valoriza\u00e7\u00e3o das criptomoedas e a falta de prepara\u00e7\u00e3o adequada de suas v\u00edtimas. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19699,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,105],"tags":[],"class_list":["post-19692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19692"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19692\/revisions"}],"predecessor-version":[{"id":19700,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19692\/revisions\/19700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19699"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}