[Artigo] Ameaça Cibernética Global: Ataques cibernéticos em alta

Ataques cibernéticos estão cada vez mais complexos, avançados, acessíveis e causando impactos imensuráveis, seja contra a imagem, financeiros, políticos e à sociedade como um todo. Hoje, já pode ser considerado como uma ameaça global, pois no terreno cibernético não há fronteiras físicas como as conhecemos entre países, cidades e bairros. O mundo está conectado em rede e, com os avanços tecnológicos como o 5G, Internet das coisas, BigData, Inteligência Artificial e outros mecanismos, essas vulnerabilidades e impactos tendem a aumentar.

Introdução

Ataques cibernéticos estão cada vez mais complexos, avançados, acessíveis e causando impactos imensuráveis, seja contra a imagem, financeiros, políticos e à sociedade como um todo. Com o crescimento nos números e danos cada vez maiores durante os últimos anos, já podem ser considerados como uma ameaça global. No terreno cibernético não há fronteiras físicas como as conhecemos entre países, cidades e bairros. O mundo está conectado em rede e, com os avanços tecnológicos como o 5G, Internet das coisas (IoT), BigData, Inteligência Artificial e outros mecanismos, as vulnerabilidades decorrentes e seus impactos tendem a aumentar.

Países, empresas e cidadãos de qualquer parte do mundo devem estar atentos e agirem dentro de suas possibilidades e limitações para minimizar os danos.

Ataques cibernéticos em alta – em busca do dinheiro e/ou de efeitos políticos

Ataques cibernéticos estão cada vez mais complexos, avançados, acessíveis e causando impactos imensuráveis, seja contra a imagem, financeiros, políticos e à sociedade como um todo. Hoje, já pode ser considerado como uma ameaça global, pois no terreno cibernético não há fronteiras físicas como as conhecemos entre países, cidades e bairros. O mundo está conectado em rede e, com os avanços tecnológicos como o 5G, Internet das coisas, BigData, Inteligência Artificial e outros mecanismos, essas vulnerabilidades e impactos tendem a aumentar.

O que não faltam são exemplos de ataques cibernéticos. Todos os dias encontramos notícias sobre ataques que paralisam serviços ou que contenham vazamentos de dados, impactando negativamente a imagem, causando prejuízos financeiros e influenciando até a economia e situação política de um Estado.

Quanto mais lemos a respeito, mais percebemos pontos em comum nos ataques, que são e podem ser explorados por atacantes, sejam por meio de vulnerabilidades conhecidas e não corrigidas (aqui se incluem redes mal configuradas, uso de senhas padrão, falta de conscientização e treinamento etc.); por objetivar ganhos ou vantagens para o autor do crime, seja na divulgação de seu nome por ter conseguido tal feito, seja para ter ganho financeiro ilícito com pagamento de resgates para fornecer o acesso ao sistema que foi criptografado, ou na venda de dados divulgados nas redes do submundo cibernético como DarkWeb, dentre outros. Um exemplo recente foi o caso da gang do ransomware Conti, que passou a vender acesso a dados de suas vítimas.

A maioria das notícias nos propiciam uma visão de que o crime cibernético está a pleno vapor, intensificado pela transformação digital que a sociedade está vivendo, tanto com o aumento da utilização das redes, catalisada pelo período dessa pandemia, quanto pela facilidade de acesso a ferramentas de ataque como as de Ransomware-as-a-Service (RaaS), difundidas pelos seus criadores.

Recentemente, foi verificado que grupos criadores de ransomware estão cooptando pessoas para realizarem ataques com suas ferramentas, ficando com parcela dos lucros. O objetivo dos atacantes nestes casos é o de obter vantagens financeiras ilícitas com ações criminosas. Campanhas de ataques de ransomware a nível regional e global têm sido observadas e as vítimas ficam à mercê da cruel decisão de ter que pagar ou não o resgate de seus dados roubados.

Alertas para aumentar a segurança são emitidos periodicamente por agências, sites e órgãos especializados, para que a cada movimento relevante identificado de atacantes possam ser acompanhados (veja um exemplo sobre o Ransomware Lockbit clicando aqui). Contudo, ainda há muito o que fazer! E há quem concorde que essas ondas de ataques cibernéticos estão apenas no início.

Por outro lado, um ponto que pode vir a passar despercebido para uma parcela dos profissionais de Tecnologia da Informação, Segurança da Informação e Privacidade, que é o entendimento de que os ataques também podem ter origem em estratégias de Estados pelo controle da informação e proteção de seus interesses, e não somente pela busca de fama ou dinheiro.

Quando uma infraestrutura crítica de uma nação sofre um ataque cibernético, uma “luz amarela” deve estar ligada para tentar compreender qual foi a motivação, em que contexto internacional e conjuntura o país está naquele momento, principais grupos ou outros adversários e suas capacidades de realização de tais ataques cibernéticos, que podem ser ofuscados por técnicas reduzindo a probabilidade de indentificação de sua autoria. O cenário é nebuloso!

Para ampliar esta visão, seria necessário compreender as estratégias cibernéticas de cada Estado, seus interesses e conflitos, movimentos estruturais e conjunturais. Isto não é tarefa fácil nem mesmo para os especialistas em geopolítica ou relações internacionais. Conceitos como os de Guerra de Informação, Guerra Cibernética, Guerra Assimétrica estão interligados nesse contexto e os profissionais de segurança da informação podem e devem conhecer para que se possa criar uma visão ampla e holística do problema. A leitura de livros especializados e notas de sites de renome são recomendáveis para ter um acompanhamento do cenário de conflitos cibernéticos envolvendo direta ou indiretamente Estados que utilizam destas capacidades para atingir seus objetivos.

A Clavis Segurança da Informação tem realizado um trabalho de divulgação da cultura de segurança da Informação e Privacidade com a tradução de livros em inglês para o nosso idioma. Há livros “Best Sellers” que contextualizam muito bem e podem ajudar na formação cultural e técnica de qualidade e contribuir para a melhoria contínua do setor. Você pode encontrar os últimos lançamentos de livros traduzidos e revisados para o mercado brasileiro dos 10 ótimos livros sobre Segurança da Informação . Leitura recomendada para o ano de 2021 aos nossos leitores do Portal Seginfo.

Ataques cibernéticos estão cada vez mais complexos, avançados, acessíveis e causando impactos imensuráveis, seja contra a imagem, financeiros, políticos e à sociedade como um todo. Hoje, já pode ser considerado como uma ameaça global, pois no terreno cibernético não há fronteiras físicas como as conhecemos entre países, cidades e bairros. O mundo está conectado em rede e, com os avanços tecnológicos como o 5G, Internet das coisas, BigData, Inteligência Artificial e outros mecanismos, essas vulnerabilidades e impactos tendem a aumentar.

O livro Guerra Cibernética de Richard Clarke, já nos apresentava essa questão da preocupação com as ações ofensivas e defensivas da capacidade cibernética de um Estado. Uma excelente leitura (não muito técnica) para analisar os impactos dos crimes cibernéticos na esfera social, política e militar.

Ataques cibernéticos estão cada vez mais complexos, avançados, acessíveis e causando impactos imensuráveis, seja contra a imagem, financeiros, políticos e à sociedade como um todo. Hoje, já pode ser considerado como uma ameaça global, pois no terreno cibernético não há fronteiras físicas como as conhecemos entre países, cidades e bairros. O mundo está conectado em rede e, com os avanços tecnológicos como o 5G, Internet das coisas, BigData, Inteligência Artificial e outros mecanismos, essas vulnerabilidades e impactos tendem a aumentar.

Ataques cibernéticos foram marcantes para o mundo da segurança da informação e privacidade, como o STUXNET, considerado por Kim Zetter, autora do livro: “Contagem Regressiva até Zero Day”, como 1º exemplo mundial de arma digital. Nele, Kim Zetter se baseia em suas inúmeras fontes e extensa expertise para contar a história por trás do worm Stuxnet – narrando uma espetacular e improvável história de geeks de segurança que desvendaram uma campanha de sabotagem com anos de duração, que teve como objetivo sabotar o programa nuclear iraniano.

O livro abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits Zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou patrocinados por governos – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. O Stuxnet era diferente de qualquer vírus ou worm anteriormente construído: causava destruição física real. Antes dele, não se pensava na cibersegurança dos sistemas industriais com tanta importância. Achava-se que que o simples isolamento das redes industriais já seria uma medida suficiente para preservar a segurança empresarial, o que se provou não ser verdade. Através do ataque à máquinas desconectadas, os criadores do worm inauguraram uma nova era na segurança da informação.

Outros exemplos ligados a este tema podem ser encontrados no Livro Sandworm: Uma nova era na guerra cibernética e a caça pelos hackers mais perigosos do Kremlin, de Andy Greenberg. O renomado escritor investigativo explica com detalhes, como as guerras futuras serão travadas no ciberespaço e defende o argumento de que até agora foi feito muito pouco para preveni-las. A obra apresenta uma série de ataques cibernéticos nos últimos anos, mostrando a evolução ao longo da história recente abordando, tecnicamente casos como AURORA, MOONLIGHT MAZE, ESTONIA, GEORGIA, STUXNET, Shadow Brokers, ETERNAL BLUE, MimiKatz, culminando com o NotPetya. É um “thriller” com vastos dados, fatos e situações reais. Uma leitura obrigatória a todos os profissionais de tecnologia. Nele você encontrará ataques cibernéticos mirando empresas de infraestruturas e utilidades públicas como redes elétricas do leste europeu (Ucrânia), que culminaram em ataques sofisticados como o malware conhecido como NotPetya, que impactou diversos serviços, paralisando até empresas de outras partes do mundo, como a Maersk, nos efeitos colaterais desse tipo de ataque cibernético.

A dificuldade de atribuição de responsabilidades dos atacantes, medidas de ocultação, complexidade, utilização de atores estatais e não-estatais, a facilidade do uso das ferramentas dos ataques faz parte das características da capacidade cibernética em que muitas nações já as detêm. O uso dessa capacidade tem sido observado mesmo em tempos de paz para influenciar outras nações e atingir objetivos estratégicos e geopolíticos. O paradigma de que quanto mais tecnológica e conectada a sociedade, mais vulnerável está é uma marca indelével da assimetria nos conflitos que ocorrem neste domínio cibernético.

Tratando sobre este ramo, o Domínio Cibernético ou Domínio do Ciberespaço, a indicação de leitura é a dos autores Richard Clarke e Robert Knake, os quais lançaram o livro “Fifth Domain”, ou O Quinto Domínio: Defendendo nosso país, nossas companhias e nós mesmos na era das ameaças Cibernéticas, que nos guiam para dentro de laboratórios de computação quântica que se apressam para desenvolver superarmas cibernéticas; levam-nos às salas de diretoria das muitas empresas que foram hackeadas e das poucas que não foram; e nos conduzem pelos corredores da comunidade de inteligência dos EUA, com funcionários que trabalham para defender as eleições norte-americanas contra as forças do mal estrangeiras. Focando nas soluções, em vez do alarmismo, os autores defendem, de modo convincente, a “resiliência cibernética” ― a construção de sistemas que podem resistir à maioria dos ataques, aumentando os custos dos cibercriminosos e dos autocratas que muitas vezes se escondem por trás deles e evitando a armadilha da reação exagerada a ataques digitais. Clarke e Knake demonstram, sobretudo, como manter o quinto domínio como um motor pulsante de crescimento econômico e progresso humano, sem ceder àqueles que o transformariam em uma terra assolada por conflitos.

Ataques cibernéticos estão cada vez mais complexos, avançados, acessíveis e causando impactos imensuráveis, seja contra a imagem, financeiros, políticos e à sociedade como um todo. Hoje, já pode ser considerado como uma ameaça global, pois no terreno cibernético não há fronteiras físicas como as conhecemos entre países, cidades e bairros. O mundo está conectado em rede e, com os avanços tecnológicos como o 5G, Internet das coisas, BigData, Inteligência Artificial e outros mecanismos, essas vulnerabilidades e impactos tendem a aumentar.

Ataques recentes à infraestruturas também estão sendo observados, como o caso Colonial Pipeline nos EUA, causado pelo ransomware DARKSIDE, que causou danos enormes, levando a uma grande interrupção no fornecimento de combustível ao longo da costa leste dos EUA. O malware é oferecido como um serviço a diferentes cibercriminosos por meio de um programa de afiliados e, como outras ameaças de ransomware, emprega extorsão dupla que combina criptografia de arquivo com roubo de dados e é implantado em redes comprometidas usando técnicas manuais de invasão.

No Brasil o cenário não é diferente. Mesmo tendo um avanço significativo no ranking de segurança cibernética desde o levantamento do último do Índice Global de Segurança Cibernética da International Telecommunication Union (ITU), ainda há muito o que fazer no que tange à segurança da informação e privacidade. Fomos capazes de avançar 53 posições e nos enquadramos atualmente na 18ª posição mundial e 3ª posição no ranking das Américas, ficando atrás apenas dos Estados Unidos (1º lugar) e Canadá (2º lugar). É um feito, uma conquista que merece ser reconhecida.

Entretanto, o país tem apresentado grande índice de ataques cibernéticos contra empresas e as instituições do governo.

Ataques cibernéticos estão cada vez mais complexos, avançados, acessíveis e causando impactos imensuráveis, seja contra a imagem, financeiros, políticos e à sociedade como um todo. Hoje, já pode ser considerado como uma ameaça global, pois no terreno cibernético não há fronteiras físicas como as conhecemos entre países, cidades e bairros. O mundo está conectado em rede e, com os avanços tecnológicos como o 5G, Internet das coisas, BigData, Inteligência Artificial e outros mecanismos, essas vulnerabilidades e impactos tendem a aumentar.

Segundo Roland Berger, o Brasil tem sido um dos principais alvos globais. O relatório aponta que o País já ultrapassou o volume de ataques do ano passado apenas nesse primeiro semestre, com um total de 9,1 milhões de ocorrências, considerando apenas os de “ransomware“, que restringem o acesso ao sistema infectado e cobram resgate em criptomoedas para que o acesso possa ser restabelecido. Esse número coloca o País na quinta posição mundial de ataques, atrás apenas de EUA, Reino Unido, Alemanha e África do Sul.

Já a Check Point Software aponta para um aumento do número médio de ataques em geral por semana em 40%, comparando com 2020, enquanto no Brasil esse aumento foi de 62%, tendo uma média de 967 ataques por semana. Dentre os alvos recentes e conhecidos pela mídia estão: Grupo Fleury, Cyrella Brazil Realty, Lojas Renner, Accenture, TSE, STJ, Ministério da Economia – Secretaria do Tesouro Nacional, CVC, Porto Seguro, ATENTO, Ministério da Saúde (ConectSUS) e diversos outros.

Os métodos de ataque contra alvos brasileiros podem variar conforme o grupo atacante e suas técnicas. Alguns utilizam horários fora do expediente, onde as equipes de TI estão de folga ou sobreaviso; há outros com emprego de técnicas de engenharia social e até mesmo como os já conhecidos “phishing”; há empregos de ferramentas de Pentest como Cobalt Strike, Metasploit, Mimikatz e outras, para citar os modus operandi mais comuns. A defesa não está somente relacionada às vulnerabilidades e a determinados malwares, e sim contra os atacantes – que são pessoas ou grupos que detêm técnicas e vontade para atingir os objetivos, sejam eles financeiros ou políticos, patrocinados ou não por algum Estado.

Aí surge a pergunta: Ok! Então o que podemos fazer para minimizar esse risco?

Medidas de mitigação de riscos

Um dos passos básicos para iniciar a jornada de prevenção e mitigação de riscos é ter uma base sólida de conscientização e educação em segurança da informação e privacidade. Seja em cursos de capacitação, campanhas de conscientização, palestras, posts de alerta, tudo … empregue toda a gama de opções para divulgar a cultura de segurança e privacidade. É um recurso simples e de baixo custo, com excelente custo x benefício. O retorno é praticamente imediato.

Logicamente, que uma política de segurança da informação e privacidade é um ponto importante. Permite ter o apoio da diretoria e de todos, pois ela é pública, e conduzirá os esforços e recursos para onde a empresa considera importantes. Dela sairão os procedimentos e rotinas dos níveis abaixo e respaldará as ações preventivas e corretivas da empresa quando tratar sobre este tema.

Após ser alvo de ataques, muitas empresas fazem de tudo para se recuperar e acabam chegando à conclusão que deveriam se esforçar melhor na prevenção e nas medidas de recuperação, pois os danos podem sair muito caros e comprometer até mesmo as operações da empresa.

Ataques cibernéticos estão cada vez mais complexos, avançados, acessíveis e causando impactos imensuráveis, seja contra a imagem, financeiros, políticos e à sociedade como um todo. Hoje, já pode ser considerado como uma ameaça global, pois no terreno cibernético não há fronteiras físicas como as conhecemos entre países, cidades e bairros. O mundo está conectado em rede e, com os avanços tecnológicos como o 5G, Internet das coisas, BigData, Inteligência Artificial e outros mecanismos, essas vulnerabilidades e impactos tendem a aumentar.

No mercado existem guias que listam de melhores práticas de gestão de segurança da informação e estão disponíveis na Internet para orientar a adoção de medidas de segurança. São templates ou frameworks que podem ajudar na construção de controles críticos de segurança. Uma abordagem focada análise de riscos de modo a ter um “gap analysis” de conformidade com destes padrões pode ser um bom caminho inicial para a gestão de riscos cibernéticos. Por exemplo: Utilizar o CIS CONTROLs para verificar se a sua organização está adotando as medidas de conformidade com um padrão sugerido como ISO27001 e NIST (Saiba mais sobre CIS CONTROLs clicando aqui). Com o uso desse tipo de recurso sua organização poderá identificar falhas e priorizar a implementação de controles com base nos recursos disponíveis e criticidade apontada.

Atualmente, não há dúvidas que o ransomware tem sido um grande vilão. Abaixo estão alguns posts sobre como se prevenir de um ataque de ransomware, que é o principal ataque cibernético que está tirando os CIO e CISO do sério atualmente:

  1. Como age um ransomware e como evitá-lo
  2. NCIJTF lança ficha informativa sobre riscos de Ransomware
  3. SegInfocast #80 – Ransomware: um dos principais problemas da Segurança Cibernética
  4. governo-britanico-lanca-guia-de-ciberseguranca-para-pequenas-empresas/

Buscar profissionais e empresas especializadas é a melhor alternativa para quem não dispõe de profissionais do setor de segurança em sua  organização. Existem empresas que possuem soluções que vão desde a conscientização, treinamento, analises de gap com determinados padrões, Sistemas de Gerenciamento de Eventos e Informações de Segurança (SIEM), Sistemas de Gerenciamento Contínuo de Vulnerabilidades, Jornadas de adequação para padrões como LGPD, ISO27001, Normas do BACEN, Testes de Invasão, Inteligência contra ameaças cibernéticas (Threat Intelligence) e até mesmo Centro de Operações de Segurança (SOC) que agrega e unifica serviços e soluções, fornecendo aos clientes uma arquitetura de segurança adaptativa, para identificação de ameaças, alinhada aos pilares de Governança, Risco e Compliance (GRC), 24h por dia.

A Clavis Segurança da Informação é uma destas empresas, que tem um portfólio extenso, com todos os serviços elencados acima, além de outros. A empresa vem se destacando e obtendo conquistas relevantes como a obtenção de certificações como a  ISO 27001 para o SOC CLAVIS e a certificação MSP Cloud Verify Program®, que uma certificação projetada para fornecer aos consumidores maior transparência e segurança no que diz respeito às práticas de segurança cibernética dos provedores de serviços.

Ataques cibernéticos estão cada vez mais complexos, avançados, acessíveis e causando impactos imensuráveis, seja contra a imagem, financeiros, políticos e à sociedade como um todo. Hoje, já pode ser considerado como uma ameaça global, pois no terreno cibernético não há fronteiras físicas como as conhecemos entre países, cidades e bairros. O mundo está conectado em rede e, com os avanços tecnológicos como o 5G, Internet das coisas, BigData, Inteligência Artificial e outros mecanismos, essas vulnerabilidades e impactos tendem a aumentar.

É uma Empresa Estratégica de Defesa, reconhecida em 2015 pelo Ministério da Defesa e possui um Produto Estratégico de Defesa, o Sistema SADI, e dois Produtos de Defesa, os Sistemas OCTOPUS e BART. Em 2021, após rigorosa inspeção do Ministério da Defesa, manteve-se como EED e manteve seus Sistemas Octopus e BART como PED, que são ferramentas integradas nos serviços providos pela empresa em seu SOC.

Serviços como o análise de Gap para a LGPD, bem como o serviço e DPO-as-a-Service, também tem sido bastante procurado pelos clientes, além dos treinamentos da ACADEMIA CLAVIS, que recentemente lançou seu mais novo curso preparatório para a Certificação CompTIA Security+ (SY601), excelente ponto de entrada na carreira de Segurança da Informação e Privacidade. Clique aqui para saber maiores detalhes da Empresa Clavis.

Não perca tempo. Organize sua empresa, seus colaboradores e busque atuar imediatamente contra as ameaças cibernéticas e ataques, a fim de evitar um dano maior no futuro. E, quando mais bem preparadas para lidar com o problema, melhor a confiança na sua empresa ou organização, consequentemente, melhor para sua marca e credibilidade.

A atuação dos profissionais de segurança é uma camada importante na contenção e redução dos efeitos dos ataques cibernéticos que estão em alta. Ainda veremos muitos ataques neste quinto domínio. Segurança é um processo, uma jornada que busca estar sempre em melhores condições a cada momento. Seguimos colaborando com a divulgação de uma cultura positiva de segurança para que nossa sociedade cresça e proteja seus serviços e recursos.