Hackers contratados: caçadores do tesouro de dados

Hackers contratados: caçadores do tesouro de dados

Compartilhar postagem

Empresas no foco dos cibercriminosos: Com o avanço da digitalização, a quantidade de dados na economia se multiplicará no futuro. Esses são alvos particularmente tentadores para hackers contratados ou chantagistas.

A legislação, portanto, garantiu que a proteção de dados também receba alta prioridade no processamento de dados digitais. Além de proteger os segredos comerciais, as empresas devem dar alta prioridade à segurança dos dados pessoais. As violações do RGPD podem ter consequências particularmente graves: se os dados forem perdidos, os afetados devem ser informados. Além disso, tal incidente de segurança pode ser multado pelas autoridades supervisoras. A lei exige, portanto, das empresas nada menos que uma capacidade constante de informação e um controlo permanente e fiável de todos os dados que tratam.

Os dados da empresa valem dinheiro vivo

No entanto, o crescente volume de dados desenterrou outro setor que se propôs a frustrar esses planos. Com a digitalização e a rede mundial através da Internet, todos os dados de todas as empresas são - teoricamente - acessíveis a pessoas não autorizadas. Isso gerou um grande mercado negro internacional de dados e ajudou o cibercrime a se tornar mais profissional. Os motivos e as estratégias dos cibercriminosos que visam os dados corporativos são diversos. Aqui alguns exemplos:

corte de ordem

Os cibercriminosos colocam suas habilidades a serviço de clientes pagantes com intenções maliciosas. A motivação por trás disso geralmente é a espionagem industrial ou uma campanha para prejudicar os concorrentes. Serviços individuais, como hackear um celular específico, já podem ser agendados na Darknet por um preço fixo.

Colete conjuntos de dados válidos

Geralmente há um interesse direto em transformá-los em dinheiro o mais rápido possível, seja por meio de revenda ou uso indevido. Isso se aplica, por exemplo, ao cartão de crédito ou dados bancários.

Coletando registros para uso posterior

Os conjuntos de dados capturados não precisam necessariamente estar completos - os dados pessoais são valiosos porque podem ser vendidos em massa. Os destinatários, por sua vez, podem usar isso para configurar outras campanhas de spam. Um papel timbrado autêntico da empresa ou nomes de funcionários reais podem ser extremamente úteis para novas tentativas de fraude para outros alvos de ataque. Também é concebível que registros de dados incompletos, como endereços de e-mail, permaneçam inicialmente até que possam ser concluídos por hacking ou compra de dados adicionais.

Extorsão usando ransomware

Um malware infiltrado criptografa registros de dados importantes de uma empresa. O algoritmo de descriptografia é supostamente fornecido após o pagamento de um resgate na forma de um link para um servidor C&C. É fortemente desencorajado fazer o pagamento, uma vez que não há certeza se os criminosos têm software de descriptografia ou se as vítimas podem baixá-lo com sucesso. Também não está claro se os hackers também duplicaram e roubaram conjuntos de dados durante o ataque de ransomware.

Independentemente do setor, do produto fabricado, do serviço oferecido ou do tamanho: sua própria existência como um “centro de processamento de dados digitais” torna as empresas um alvo geralmente interessante para hackers.

Manter-se atualizado com uma ameaça difusa

Em um esforço para obter a exploração de dados mais lucrativa possível com um hack, os criminosos cibernéticos nos últimos anos se concentraram principalmente em "peixes grandes", como bancos, seguradoras, fornecedores de energia, cadeias de varejo ou plataformas de jogos. Como resultado, desenvolveu-se uma corrida armamentista digital: empresas com alto conhecimento de marca ou infraestruturas críticas aumentaram suas defesas com mecanismos de segurança de TI cada vez mais sofisticados, enquanto os invasores desenvolveram suas tecnologias de acordo.

Tom Haak, CEO e cofundador da Lywand (Foto: Lywand).

As chances de sucesso dos cibercriminosos em empresas altamente equipadas agora são significativamente menores. Mas a maturidade de suas técnicas de ataque abre oportunidades para compensar o saque perdido em alvos de alto perfil com campanhas amplas. Os hackers estão, portanto, procurando cada vez mais suas vítimas na periferia - em empresas que ainda estão nos estágios iniciais de digitalização e cujo padrão de segurança de TI é ainda mais baixo, incluindo, por exemplo, empresas de artesanato, hotéis ou lojas menores gerenciadas pelos proprietários. Eles também atendem aos requisitos legais de proteção de dados. Em uma época em que os dados ainda eram armazenados em arquivos e os sistemas de TI ainda não estavam conectados à Internet, podia-se ter uma relativa certeza de que os dados estavam seguros: estavam em PCs, em arquivos trancados em um prédio ao qual apenas pessoas autorizadas tinham acesso e que era vigiado por um porteiro ou mesmo por um serviço de segurança. O grau de controle sobre os dados e também a segurança percebida deveriam ser extremamente altos em tais cenários.

A segurança da segurança de TI: as verificações podem ajudar

Infelizmente, essa abordagem não pode ser totalmente transferida para infraestruturas de TI. Sempre existe a possibilidade de que pessoas não autorizadas tenham obtido acesso ou pescado dados. Então, o fato de nenhuma irregularidade ser notada significa, na verdade, que nada aconteceu? Ou os dados poderiam ter sido roubados sem serem notados? Avaliar a probabilidade de tal incidente é uma tarefa complexa para as empresas. Eles enfrentam uma ameaça difusa de diferentes intenções e outras variáveis ​​desconhecidas. Por quais motivos os cibercriminosos podem atacar a infraestrutura? Existe alguma coisa que deve ser de particular interesse para você? Quão habilidosos os atacantes poderiam proceder? Quais vetores de ataque você prefere? Que danos a empresa pode sofrer e quanto custa a regulamentação em caso de incidente de segurança de dados?

A segurança de TI pode resistir a ataques?

O campo de cenários de ataque hipotético é extremamente grande. Para poder avaliar a segurança dos dados da empresa, no entanto, há apenas uma questão central: nossa segurança de TI é capaz de resistir a ataques inespecíficos e direcionados? Uma auditoria de segurança pode fornecer respostas a essa pergunta. Toda a infraestrutura de TI é verificada como parte de uma verificação automatizada. A inteligência artificial testa as possibilidades de vários cenários de ataque concebíveis e, em seguida, faz sugestões de melhoria para fechar possíveis lacunas. Além disso, esse software pode determinar se os dados da empresa já estão circulando em mercados ilegais. As empresas estão, assim, recuperando o controle sobre os dados que gerenciam. Dessa forma, eles podem cumprir plenamente suas obrigações legais como processadores de dados - e oferecem a seus parceiros, clientes e a si mesmos algo cada vez mais importante: certeza sobre as medidas de segurança adotadas para proteger os dados.

Mais em Lywand.com

 


Sobre Lywand

A Lywand Software oferece uma auditoria de segurança totalmente automatizada da infraestrutura de TI para empresas. Para revendedores de TI, provedores de serviços e casas de sistemas que desejam atender às necessidades de segurança de TI de seus clientes de pequeno e médio porte, o Lywand simplifica o processo de consultoria e recomendações de produtos. Assim, os clientes recebem ofertas que aumentam consideravelmente sua segurança. A Lywand está sediada em St. Pölten, Áustria.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais