Hackers: dados em alta demanda na Dark Web

Hackers: dados em alta demanda na Dark Web

Compartilhar postagem

O tráfico ilegal de dados na Dark Web está crescendo, e o número de usuários anônimos interessados ​​ou mesmo envolvidos está aumentando. Os dados roubados têm um amplo alcance e se espalham rapidamente: se os dados chegarem à dark web, eles podem se espalhar amplamente. Em 24 horas, os conjuntos de dados fornecidos foram acessados ​​1100 vezes.

Táticas de ataque de engenharia social, como phishing, não exigem apenas precauções técnicas, mas também uma conscientização de risco correspondente por parte das vítimas em potencial. Seu comportamento pode evitar danos maiores caso ocorra um ataque que contorne as medidas técnicas de proteção.

O equívoco aumenta o risco para as empresas

Infelizmente, existe uma crença obstinada entre os funcionários de que os dados da empresa não são um alvo interessante para os cibercriminosos. Um erro de julgamento por parte da outra parte contribui para isso. A imagem dos hackers junto ao grande público é moldada por um estereótipo: o talentoso programador que, solitário, escolhe alvos para testar suas habilidades. Uma imagem que surgiu nos primórdios da Internet e não desapareceu totalmente da cabeça das pessoas, até com a ajuda da cultura pop.

Nas últimas décadas, no entanto, o cibercrime tornou-se muito mais profissional. Na era digital, os dados se tornaram uma mercadoria valiosa para a qual existe um grande mercado. E são inúmeros os atores que gostariam de se beneficiar da demanda, se necessário também para além dos eventos jurídicos. Portanto, não é surpreendente que a Dark Web tenha se desenvolvido em um hub de dados cada vez maior nos últimos anos. Isso está de acordo com um estudo recente da Bitglass. Para isso, um honeypot de dados falsos foi compartilhado via dark web e o acesso e encaminhamento dos dados foi rastreado com sua própria tecnologia de marca d'água. Os resultados fornecem uma visão sobre a natureza da dark web e o tratamento de conjuntos de dados ilegais:

  • O anonimato simplifica maquinações sinistras: a dark web está se tornando cada vez mais um lugar de anonimato. Em 2015, 67% dos visitantes eram anônimos, em 2021 foram 93%. No varejo, 36 por cento dos cliques foram anônimos, por parte das autoridades foi de 31 por cento.
  • Dados do varejo e do governo particularmente populares: a comunidade anônima de usuários da dark web chamou mais atenção para supostos dados de varejo (36%) e do governo dos EUA (31%).
  • O cibercrime é internacional: embora a atenção seja frequentemente atraída para as atividades cibercriminosas dos países do leste, os endereços IP de hackers suspeitos também vêm dos estados dos EUA, Suécia, Bélgica e Alemanha.
  • Os dados roubados têm um amplo alcance e se espalham rapidamente: se os dados chegarem à dark web, eles podem se espalhar amplamente. Em 24 horas, os conjuntos de dados fornecidos foram acessados ​​1100 vezes. Em 2015, ainda demorou doze dias para atingir essa marca. Além disso, os dados visualizados foram distribuídos onze vezes mais rápido nos cinco continentes.

Em comparação com os resultados da experiência de 2015, pode-se observar um claro desenvolvimento: o comércio ilegal de dados está florescendo e o número de usuários anônimos interessados ​​ou mesmo envolvidos está aumentando. Complementando isso, há outra tendência preocupante: o cibercrime está recrutando novos talentos e usando tecnologia moderna para facilitar a entrada de novatos experientes em programação na indústria sinistra. As capacidades do pessoal recrutado são, por sua vez, agrupadas, orientadas e utilizadas estrategicamente.

Identificar estratégias e motivações de ataque

As empresas devem usar essas percepções para fornecer a seus funcionários uma imagem realista dos cibercriminosos. Eles podem ajudar a entender a motivação e a estratégia por trás dos ataques cibernéticos e avaliar o risco em uma emergência. As seguintes lições são importantes neste contexto:

  • As organizações e seus dados podem ser um alvo primário: esse geralmente é o primeiro cenário que as pessoas consideram possível. A espionagem industrial é uma motivação clássica por trás desses ataques. Com a profissionalização do cibercrime, também surgem novas oportunidades para isso: por exemplo, os concorrentes podem contratar atores da dark web para hackear ou roubar determinados dados da empresa, para que também ocorram com mais frequência no futuro.
  • O rendimento dos dados nem sempre tem valor monetário imediato: algumas empresas só são interessantes para hackers porque têm contatos comerciais com empresas maiores, ou seja, alvos mais lucrativos e, portanto, mais difíceis de ataque. Com ataques a provedores de serviços e fornecedores, os cibercriminosos tentam encontrar maneiras de se infiltrar em alvos de nível superior roubando dados. A troca de e-mail entre pessoas de contato autênticas já pode ajudar a configurar uma campanha de fraude credível contra uma empresa parceira.
  • Os hackers usam amplas campanhas de coleta: Além disso, também existem amplas campanhas de roubo de dados que não são especificamente adaptadas a empresas individuais, mas visam apenas uma exploração diversificada de dados. Conjuntos de dados apropriados de tais campanhas geralmente são repassados ​​a atores que podem encontrar uso para projetos criminosos de maior escala.

Crie entendimento para ameaças difusas

Os ataques de hackers sempre foram uma ameaça difusa para as empresas. Para estabelecer uma estratégia de segurança Zero Trust da forma mais eficaz possível, as empresas devem ajudar seus funcionários a entender os objetivos por trás do roubo de dados e as táticas de ataque usadas para alcançá-lo. Com uma imagem tão abrangente e realista dos invasores, os funcionários ficam mais alertas para possíveis riscos e refletem de maneira mais crítica sobre seu próprio comportamento. No caso de um ataque usando táticas de engenharia social, é mais provável que eles tomem a decisão certa e evitem danos.

Mais em Bitglass.com

 


Sobre Bitglass

A Bitglass é uma fornecedora global de soluções NextGen CASB com sede no Vale do Silício. As soluções de segurança em nuvem da empresa oferecem proteção de dia zero, sem agente, contra ameaças e dados em qualquer lugar, para qualquer aplicativo, em qualquer dispositivo. A Bitglass é apoiada financeiramente por investidores de primeira linha e foi fundada em 2013 por um grupo de veteranos da indústria que foram pioneiros e implementaram inúmeras inovações no passado.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais