No início de 2021, é um bom momento para refletir sobre as ameaças que o grupo Check Point Research viu em 2020 para se preparar para o próximo ano. De acordo com o Relatório Cibersegurança de 2021, os ataques Sunburst que violaram milhares de organizações governamentais e do setor privado foram apenas a ponta do iceberg no que diz respeito aos ataques cibernéticos de 2020. Na verdade, 87% das organizações experimentaram uma tentativa de exploração de uma vulnerabilidade conhecida.
Além do ataque do tipo Estado-nação do Sunburst, os agentes de ameaças com motivação financeira continuam a realizar campanhas de malware. Eles estão evoluindo suas técnicas para usar phishing de voz (vishing), ransomware de dupla extorsão, sequestro de threads de e-mail e ataques direcionados a infraestruturas de nuvem. Dito isto, também há alguns aspectos positivos no horizonte.
No Relatório Cibersegurança 2021, o grupo Check Point Research descreveu os principais problemas, ameaças e tendências de segurança de rede de 2020.
Em 8 de dezembro de 2020, a empresa de segurança cibernética FireEye revelou que havia descoberto o malware Sunburst em sua rede. A investigação desta infecção revelou uma campanha massiva de ataques cibernéticos que afetou 18.000 organizações, 425 empresas da Fortune 500 (incluindo a Microsoft) e também teve como alvo agências governamentais.
O malware SUNBURST foi distribuído por meio de atualizações comprometidas do software de gerenciamento de rede SolarWinds Orion. Os invasores conseguiram comprometer a SolarWinds usando um novo ataque contra suas contas do Office 365, que lhes permitiu forjar um token do Azure Active Directory para uma conta privilegiada e usar credenciais de administrador comprometidas para obter acesso ao servidor de gerenciamento de atualizações da empresa.
Com acesso ao servidor de gerenciamento de atualizações da SolarWinds, os invasores conseguiram modificar as atualizações durante o pipeline de desenvolvimento para incluir o malware backdoor. Esse amplo alcance de ataque tornou-o o ataque à cadeia de suprimentos conhecido de maior sucesso até o momento. No ataque à SolarWinds, o monitoramento foi essencial para primeiro identificar e depois responder ao ataque.
A prevenção de ataques futuros requer a implementação de práticas recomendadas de segurança, como:
Embora o phishing seja o tipo mais conhecido de ataque de engenharia social, outras técnicas podem ser igualmente eficazes. Por telefone, um visher pode empregar técnicas de engenharia social para obter acesso a credenciais e outras informações importantes, contornar 2FA ou persuadir a vítima a abrir um arquivo ou instalar software malicioso.
Vishing é uma ameaça crescente à segurança cibernética corporativa. Em agosto de 2020, a CISA e o FBI emitiram um alerta sobre ataques de vishing, e o vishing tem sido usado em campanhas de malware e por grupos APT. Um ataque de grande repercussão permitiu que um adolescente assumisse o controle de várias contas de celebridades no Twitter em 2020. A ameaça de vishing só piorará à medida que a tecnologia de gravação deepfake melhorar e estiver mais amplamente disponível.
Vishing é um ataque de baixa tecnologia, o que significa que a educação dos funcionários é essencial para proteção contra ele. As empresas podem educar seus funcionários para não fornecerem informações confidenciais e verificarem de forma independente a identificação do chamador antes de atender às solicitações.
O ransomware foi uma das ameaças cibernéticas mais caras para as organizações em 2020. Custou às empresas US$ 20 bilhões em 2020, acima dos US$ 11,5 bilhões em 2019. No terceiro trimestre de 2020, o pagamento médio do resgate foi de US$ 233.817, um aumento de 30% em relação ao trimestre anterior.
Naquele trimestre, quase metade de todos os incidentes de ransomware incluíam uma dupla ameaça de extorsão. Esta inovação visa aumentar a probabilidade de a vítima pagar o resgate. Fá-lo empregando uma nova segunda ameaça, além da encriptação de ficheiros, ou seja, extraindo dados sensíveis e ameaçando a exposição pública ou a venda dos dados. Embora os backups possam permitir que uma organização se recupere de um ataque de ransomware sem pagar, a ameaça de violação de informações confidenciais e pessoais proporciona uma vantagem adicional ao invasor.
O aumento destes ataques duplos de extorsão significa que as organizações devem adotar uma estratégia de prevenção de ameaças e não confiar apenas na deteção ou remediação. Uma estratégia focada na prevenção deve incluir:
Os ataques de sequestro de threads usam seus próprios e-mails contra você. Depois de comprometer uma conta de e-mail interna, um invasor pode responder a uma conversa de e-mail com um anexo contendo malware. Esses ataques aproveitam o fato de que o tópico de e-mail parece legítimo... porque é.
O malware bancário Emotet, um dos maiores botnets, liderou as classificações de malware e atingiu quase 20% das organizações globais em 2020. Depois de infectar uma vítima, ele usa o e-mail da vítima para enviar arquivos maliciosos a novas vítimas. Qbot, outro malware bancário, empregou técnicas semelhantes de coleta de e-mail.
A proteção contra o sequestro de threads exige o treinamento dos funcionários para observar os e-mails em busca de sinais de phishing, mesmo quando provenientes de uma fonte confiável, e, se um e-mail parecer suspeito, verificar a identidade do remetente com uma ligação. As organizações também devem implantar uma solução de segurança de e-mail que use IA para detectar phishing e colocar em quarentena e-mails com anexos e/ou links maliciosos.
O aumento do trabalho remoto após a COVID-19 tornou o acesso remoto um alvo comum dos cibercriminosos em 2020. A primeira metade do ano assistiu a um aumento dramático nos ataques contra tecnologias de acesso remoto, como RDP e VPN. Quase um milhão de ataques contra o RDP foram detectados todos os dias.
No segundo semestre, os cibercriminosos passaram a se concentrar em portais, gateway e aplicativos VPN vulneráveis, à medida que novas vulnerabilidades nesses sistemas se tornavam conhecidas. A rede de sensores Check Point registrou um aumento nos ataques contra oito vulnerabilidades conhecidas em dispositivos de acesso remoto, incluindo Cisco e Citrix.
Para gerenciar os riscos de vulnerabilidade do acesso remoto, as organizações devem corrigir sistemas vulneráveis diretamente ou implantar tecnologias de patches virtuais, como IPS. Eles também devem proteger os usuários remotos, implantando uma proteção abrangente endpoint com tecnologias de detecção e resposta endpoint (EDR) para aprimorar a remediação e a caça a ameaças.
A COVID-19 dominou a esfera das ameaças móveis. O uso de dispositivos móveis aumentou dramaticamente devido ao trabalho remoto, assim como aplicativos maliciosos disfarçados de aplicativos relacionados ao coronavírus.
Os dispositivos móveis também foram alvo de grandes campanhas de malware, incluindo malware bancário como Ghimob, EventBot e ThiefBot nos EUA. Os grupos APT também visaram dispositivos móveis, como a campanha iraniana para contornar o 2FA para espionar expatriados iranianos. Vulnerabilidades notáveis em dispositivos móveis foram pontos fracos de Aquiles 400 em chips Qualcomm e vulnerabilidade em aplicativos como Instagram, sistema de login da Apple e WhatsApp.
As empresas podem proteger os dispositivos móveis de seus usuários com uma solução leve de segurança móvel para dispositivos não gerenciados. Eles também devem treinar os usuários para se protegerem instalando apenas aplicativos de lojas de aplicativos oficiais para minimizar o risco.
Em nosso resumo das principais questões de segurança, fechamos o círculo com as técnicas de ataque da SolarWinds. Ao contrário dos ataques anteriores à nuvem, que dependiam de configurações incorretas que deixavam expostos ativos da nuvem, como buckets S3 (e que ainda são uma preocupação), a própria infraestrutura da nuvem agora também está sendo atacada.
Os invasores da SolarWinds tiveram como alvo os servidores dos Serviços de Federação do Active Directory (ADFS), que também foram usados no sistema de logon único (SSO) da organização para acesso a serviços em nuvem como o Office 365. Nesse ponto, os invasores usaram uma técnica chamada Golden SAML para obter persistência e acesso total difícil de detectar aos serviços em nuvem da vítima.
Outros ataques a sistemas de gerenciamento de identidade e acesso (IAM) em nuvem também foram notáveis. As funções IAM podem ser abusadas usando 22 API encontradas em 16 serviços AWS. Esses ataques dependem de um profundo conhecimento dos componentes, da arquitetura e da política de confiança dos provedores de IaaS e SaaS.
As empresas precisam de visibilidade holística em ambientes de nuvem pública e implantar proteções unificadas e automatizadas nativas da nuvem. Isso permite que as empresas colham os benefícios que a nuvem traz, ao mesmo tempo que garante segurança contínua e conformidade regulatória.
A COVID-19 tornou as organizações de saúde as mais lembradas por todos, incluindo os cibercriminosos. Algumas campanhas de malware prometeram abandonar os ataques contra os serviços de saúde, mas as promessas não tinham substância – os hospitais ainda eram o foco dos malwares Maze e DopplePaymer.
Em outubro, CISA, FBI e DHS divulgaram um alerta sobre ataques contra a saúde, mencionando o malware Trickbot usado para implantar o ransomware Ryuk. Além disso, os ataques APT patrocinados pelo país visaram instituições envolvidas no desenvolvimento da vacina contra a COVID-19.
A saúde nos EUA foi a mais visada pelos ciberataques. Check Point Research registou um aumento de 71% entre Setembro e Outubro e um aumento global de mais de 45% em Novembro e Dezembro.
Ao mesmo tempo que compreendemos as ameaças às questões de segurança da rede de 2020, também é importante observar as muitas ações bem-sucedidas das autoridades policiais – apoiadas pela comunidade Cibersegurança – para localizar e indiciar numerosos indivíduos e grupos de ameaças envolvidos no crime cibernético em todo o mundo.
Alguns exemplos de operações cibernéticas bem-sucedidas de aplicação da lei em 2020 incluem:
As ameaças cibernéticas e as preocupações com a segurança da rede de 2020 não se limitam a 2020. Muitas dessas tendências de ataque estão em andamento e 2021 trará novos problemas de segurança de rede e inovações no crime cibernético. Para se proteger contra o cenário de ameaças cibernéticas em evolução, reunimos as seguintes recomendações:
Para saber mais sobre os principais problemas atuais de segurança de rede, confira o Relatório Cibersegurança 2021 completo. Você também pode solicitar uma verificação de segurança para identificar os problemas que colocam em risco a segurança da sua organização.