Cibercrime: O objetivo final é sempre claro – dinheiro!

Cibercrime: O objetivo final é sempre claro: dinheiro!

Compartilhar postagem

O cibercrime é um negócio lucrativo. Está sujeito a tendências, acompanha os desenvolvimentos atuais e está em constante mudança. Portanto, o insight e a perspectiva são sempre apenas um instantâneo ou uma tendência, como a adoção de drivers assinados vulneráveis ​​e táticas de grupos estaduais.

A reutilização de técnicas de ataque existentes e o surgimento de novos ataques são comuns no cenário de ameaças. Os cibercriminosos geralmente continuam a usar ferramentas e técnicas bem-sucedidas e continuarão a fazê-lo até que não funcionem mais. Diz John Shier, Field CTO Commercial da Sophos.

Os cibercriminosos são extremamente adaptáveis

Alguns mudam e adaptam suas ferramentas e técnicas para se alinhar com novos alvos ou para explorar vulnerabilidades semelhantes de novas maneiras. No entanto, à medida que a tecnologia evolui, novos vetores de ataque também evoluem, e os invasores estão constantemente procurando novas maneiras de contornar as medidas de segurança. À medida que as proteções continuam a melhorar, vimos cibercriminosos adotarem drivers assinados vulneráveis ​​para contornar as ferramentas de detecção e resposta de endpoint (EDR). Também vemos cibercriminosos imitando grupos de estado-nação, incorporando suas ferramentas e táticas em seus planos de ataque.

O método não importa com o Cybergangster: o objetivo é sempre o dinheiro

O ataque preferido varia de cibercriminoso para cibercriminoso e depende muito de seus motivos, habilidades e possibilidade de monetizar seus ataques. Por exemplo, os Initial Access Brokers (IABs) têm motivos e experiência focados em ganhar uma posição na rede de uma organização e vender esse acesso a outros cibercriminosos. As gangues de ransomware são especializadas em criptografar alvos de alto valor, como servidores e, em muitos casos, também roubar dados. Alguns criminosos cibernéticos são especialistas em explorar vulnerabilidades de segurança. Seja qual for o ataque preferido, o objetivo final é claro: dinheiro.

Os ataques mais repetidos são os que prometem maior sucesso. Até agora, eles consistem em exploração de vulnerabilidades e phishing. Esses dois vetores de ataque permitem a maioria das violações de rede que geralmente levam à ameaça mais comum: o ransomware.

Ransomware continua sendo a ameaça mais prevalente para as empresas

Muitas empresas, grandes e pequenas, em uma ampla gama de setores são vítimas de ransomware todos os dias. Por exemplo, 459 ataques de ransomware foram relatados apenas em março. Quase um terço desses ataques foi devido a uma vulnerabilidade de dia zero na ferramenta GoAnywhere MFT para transferência segura de arquivos, que foi supostamente explorada pela gangue de ransomware Cl0p para se infiltrar em 10 dias para roubar dados de supostamente 130 vítimas. Outra vulnerabilidade de dia zero em um produto de software semelhante, o MOVEit Transfer, está sendo explorada ativamente por criminosos cibernéticos, afetando muitas empresas conhecidas.

É importante estar ciente de que o ransomware é sempre o estágio final de um ataque bem-sucedido, que também inclui roubo de informações, trojans de downloader, criptomineradores e muitas outras ameaças.

As cadeias de suprimentos provavelmente serão um alvo futuro

No que diz respeito aos próximos meses, provavelmente podemos esperar um aumento nos ataques à cadeia de suprimentos. Esses ataques parecem estar em ascensão. Os comprometimentos da cadeia de suprimentos são muito atraentes para os cibercriminosos, pois podem dar a eles acesso a várias vítimas ao mesmo tempo. Enquanto os cibercriminosos puderem ganhar dinheiro com isso, esses ataques serão eficazes para eles e continuarão. As empresas devem, portanto, não apenas garantir que estejam preparadas para ataques diretos, mas também que sejam capazes de se defender contra ataques de parceiros confiáveis.

Práticas de segurança robustas são necessárias

À medida que a superfície de ataque continua a se expandir, é importante que indivíduos, organizações e governos permaneçam vigilantes, implementem práticas de segurança robustas e invistam em inteligência de ameaças, monitoramento proativo e recursos de resposta a incidentes. Avaliações regulares de segurança, gerenciamento de patches, treinamento de equipe e parcerias com profissionais de segurança cibernética são essenciais para ficar à frente das ameaças emergentes no ciberespaço em constante mudança.

Mais em Sophos.com

 


Sobre a Sophos

A Sophos tem a confiança de mais de 100 milhões de usuários em 150 países. Oferecemos a melhor proteção contra ameaças complexas de TI e perda de dados. Nossas soluções de segurança abrangentes são fáceis de implantar, usar e gerenciar. Eles oferecem o menor custo total de propriedade do setor. A Sophos oferece soluções de criptografia premiadas, soluções de segurança para endpoints, redes, dispositivos móveis, e-mail e web. Também há suporte da SophosLabs, nossa rede global de centros de análise proprietários. A sede da Sophos fica em Boston, EUA e Oxford, Reino Unido.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais