Você está na página 1de 14

Organizações

Cyber Criminosas
SEQUESTRO DE DADOS

SC Clouds
Development of
Cloud Infrastructures
SC Clouds
Development of
Cloud Infrastructures

Você sabia que o Brasil ocupa incômodas


posições de liderança quanto à ocorrência
de ataques cibernéticos?

Não é sem motivo que a cibersegurança se tornou uma


grande preocupação para empresas de todos os segmentos
e portes, embasando também o surgimento de instrumentos
como a recente Lei Geral de Proteção de Dados Pessoais.

De acordo com dados divulgados pela Appgate, player do segmento de soluções


em segurança cibernética, nosso país respondeu, em 2022, por 55% dos roubos
de credenciais na América Latina. Algo que, de acordo com análise derivada das
estatísticas e reforçada pelos executivos da empresa, está associado a fatores
como nossa dimensão territorial, bem como a alta taxa populacional e ao baixo
nível de conhecimento sobre o tema.

Outro mapeamento, conduzido pelo FortiGuard Labs, laboratório de inteligência e


análise de ameaças, da Fortinet, indica a ocorrência de 103,16 bilhões de tentativas
de ataques cibernéticos, no Brasil, em 2022. É um número 16% superior ao registrado
no ano anterior.

Neste cenário, provedores de serviço de datacenter e cloud computing tem estruturado


ofertas cada vez mais sofisticadas para melhorar a postura de cibersegurança das
empresas. Proteção e confidencialidade de dados, prevenção a perda de dados, e
múltiplas camadas de proteção contra ataques, cuja ultima tendência é a utilização de
algoritmos de inteligência artificial para análise do comportamento do usuário, além
das tradicionais assinaturas de ataques.

Organizações Cyber Criminosas: sequestro de dados 2


SC Clouds
Development of
Cloud Infrastructures

Esse e-book vai te ajudar a entender


melhor o conceito de cibersegurança,
conhecendo também algumas das
organizações criminosas mapeadas
dentre as mais perigosas atualmente.

Venha com a gente e esteja preparado


para o que o mercado precisa.

Organizações Cyber Criminosas: sequestro de dados 3


SC Clouds
Development of
Cloud Infrastructures

Não vale a pena


ficar vulnerável!
Diante desse cenário que acabamos de traçar, fica evidente o motivo pelo
qual empresas dos mais diferentes segmentos e tamanhos direcionam
investimentos crescentes para a área de cibersegurança. Numa pesquisa
global que ouviu mais de 2000 CIOs e líderes de TI, a Gartner concluiu que
66% desses executivos planejam aumentar o investimento em segurança
cibernética e da informação em 2023.

E não se trata apenas de cumprir os requisitos de leis como a LGPD. Falamos,


acima de tudo, da blindagem contra prejuízos financeiros e à reputação das
marcas, como sistematiza o quadro a seguir.

O que perde quem não está ligado na cibersegurança?

A maior incidência no país é o sequestro de dados, quando o ciber criminoso


encripta os sistemas da empresa, deixando-a inoperante. Um resgate então é
cobrado em bitcoins, para que o criminoso libere uma chave de decriptação

Quando há vazamento ou roubo de dados financeiros, como os números de


contas bancárias ou cartão de crédito, o prejuízo econômico é dos clientes,
o que gera um passivo jurídico para as empresas;

Além disso, surgem efeitos colaterais como o prejuízo à imagem da empresa.


Quando um episódio de sequestro, roubo, vazamento ou ataque vem à tona, os
consumidores e o próprio mercado questiona a operação daquela companhia;

Isso sem contar as responsabilidades e sanções previstas por lei. Nosso país
possui legislação garantindo proteção e privacidade de dados e informações.
Falamos, especificamente, do Marco Civil da Internet e da Lei Geral de
Proteção dos Dados Pessoais (LGPD).

Organizações Cyber Criminosas: sequestro de dados 4


SC Clouds
Development of
Cloud Infrastructures

Autenticação Forte
Como a adesão ao trabalho remoto, os colaboradores das empresas
passaram a se comunicar com sistemas corporativos através da Internet.
Isso aumentou muito a superfície de ataque desses sistemas. No modelo
tradicional de trabalho, a empresa precisava preocupar-se somente com a
segurança de sua rede do escritório. Agora cada colaborador é um potencial
consumidor dos sistemas através de sua rede doméstica, que é geralmente
um ambiente menos seguro.

Ao serem acessados pela Internet, e não mais por redes locais privadas,
sistemas corporativos passaram a ser suscetíveis a ataques dos mais
diversos tipos, provenientes dos mais diversos países ao redor do mundo.
Uma maneira efetiva de reduzir os riscos relacionados a ataques a sistemas
corporativos é garantir que o usuário que esteja sendo autenticado passe
por mais de uma camada de confirmação. Sistemas de gestão de acesso e
identidade (IAM - identity and access management system) e autenticação
do usuário através de múltiplo fator (MFA - multi factor authentication) tem
sido uma maneira efetiva.

eBook

Saiba mais aqui sobre IAM, MFA e


gestão de identidade federada:

BAIXAR EBOOK

Organizações Cyber Criminosas: sequestro de dados 5


SC Clouds
Development of
Cloud Infrastructures

Os quatro pilares
da cibersegurança
Em se tratando de reforçar a proteção contra vulnerabilidades virtuais, os
elementos fundamentais que entram em jogo, para um projeto eficiente de
cibersegurança, são:

Segurança de rede: com foco em monitorar as comunicações e proteger os


dados transferidos entre computadores conectados à internet. É um pilar que
inclui controle de acesso, prevenção a invasões e detecção de atividades
suspeitas.

Segurança de aplicativos: nessa área, o ponto é evitar brechas nos aplicativos


e sistemas que fazem parte da rotina operacional da empresa. Estão inclusas
atividades como detecção e correção de vulnerabilidades no código-fonte,
aplicação de atualizações de segurança, implementação de autenticação e
autorização, entre outras práticas.

Segurança na nuvem: aqui busca-se blindar dados e sistemas armazenados na


nuvem. Entram em jogo a segurança da infraestrutura de nuvem, a proteção
dos dados em trânsito e em repouso, a detecção e prevenção de acessos não
autorizados, entre outras medidas.

Ações de conscientização: uma estruturação técnica perfeita precisa, sem


dúvida, estar aliada a treinamentos e ações educativas junto aos usuários
finais. Os times das empresas devem ser conscientizados sobre o uso das
ferramentas adotadas e a manutenção de boas práticas que evitam ataques
maliciosos, golpes e roubo de informações.

Organizações Cyber Criminosas: sequestro de dados 6


SC Clouds
Development of
Cloud Infrastructures

Para sistematizar o caminho

Portanto, um provedor de serviços em TI que vise apoiar os clientes


em projetos assertivos de segurança cibernética, precisa saber
desenhar um mapa que:

Preocupe-se com a governança de dados, traçando responsabilidades


e dinâmicas em torno da privacidade e da gestão dos dados.

Realize testes de penetração que permitam identificar e medir


vulnerabilidades, a partir da simulação de ataques reais e já prevendo
ações corretivas.

Faça de assinaturas e certificados digitais ferramentas para evitar


fraudes e potencializar a segurança dos procedimentos de assinatura
e tramitação de documentos.

Efetive um planejamento baseado em princípios e fundamentos legais


para os processos corporativos e as políticas interna e externa de
segurança da informação.

Organizações Cyber Criminosas: sequestro de dados 7


SC Clouds
Development of
Cloud Infrastructures

O mundo dos
cibercrimes
Antes de falarmos sobre os ataques virtuais mais comuns e da lista de
organizações perigosas que os orquestram, vale a pena trazer um conceito
breve sobre os delitos virtuais.

A noção de cibercrimes - ou crimes cibernéticos - está associada a


infrações que acontecem ou começam no mundo virtual e envolvem a
utilização de tecnologia.

Para saber mais

Há um documento norteador internacional relacionado aos cibercrimes


que tem o Brasil como signatário. A Convenção sobre o Crime Cibernético foi
elaborada pelo Comitê Europeu com o apoio de uma comissão de especialistas
e tem em vista estabelecer cooperação internacional no combate às ações
criminosas virtuais.

O acordo prevê o estabelecimento de medidas legislativas para a definição,


investigação e punição dos delitos cibernéticos, relacionados a:

Ÿ Confidencialidade, integridade e disponibilidade de dados de computador e


sistemas;
Ÿ Falsificação e fraude;
Ÿ Pornografia;
Ÿ Infração da propriedade intelectual e direitos conexos.

Organizações Cyber Criminosas: sequestro de dados 8


SC Clouds
Development of
Cloud Infrastructures

As infrações cibernéticas
mais comuns
Existem alguns cibercrimes mais constantemente registrados. Em sua
maioria, essas práticas se encaixam no conceito de “engenharia social”,
quando o usuário é enganado e induzido a conceder aos criminosos o
acesso às informações confidenciais.

Confira quais são os golpes virtuais mais comuns:

Man-in-the-middle: nessa categoria de ataque, o criminoso intercepta e


altera comunicações depois de infiltrar-se entre duas máquinas ligadas à
internet.

Malwares: esse é o termo que se refere ao uso de programas maliciosos


que, sem a permissão do usuário credenciado, danificam, destroem,
sequestram ou roubam dados e sistemas de outros computadores. Um
exemplo dessa categoria é o ransomware, um tipo de malware que bloqueia
o acesso do usuário a arquivos ou sistemas, com exigência de resgate para
retomar o uso.

Phishing: esse tipo de crime envolve a criação de sites falsos, que imitam
os originais, ou o envio de e-mails e mensagens instantâneas fraudulentas,
passando por organizações legítimas.

DDoS: nesse caso, tratamos de um delito que não se encaixa no rol da


engenharia social, mas de uma prática nomeada como de força bruta. Os
criminosos promovem, via malwares, um número de acessos superior ao
que o sistema atacado pode suportar, abrindo brechas para invasões ou
outros ataques.

Organizações Cyber Criminosas: sequestro de dados 9


SC Clouds
Development of
Cloud Infrastructures

Cinco organizações
criminosas para estar
de olho
São muitas as histórias dos prejuízos derivados de golpes como os listados
acima. Como aponta o portal Cyber Express, que reúne informações sobre o
tema, 2022 foi um ano de ataques virtuais sérios contra empresas e
organizações governamentais.

Analisando esse conjunto de ocorrências, é possível identificar o que o site


chama de supervilões. São famílias de malwares/ransomwares capazes de
“furar” protocolos de segurança até recentemente considerados eficientes.
Veja quais são as cinco organizações criminosas que prometem estragos
virtuais em 2023.

1. Lockbit ransomware

O LockBit ransomware é uma forma avançada de malware que infecta sistemas de


computadores e redes para criptografar os arquivos armazenados, espalhando-se
por meio de métodos como e-mails de phishing, downloads maliciosos e
exploração de vulnerabilidades.

O que torna o LockBit particularmente perigoso é sua abordagem de dupla extorsão.


Além de criptografar os arquivos, o ransomware também rouba dados confidenciais
antes da criptografia, ameaçando vazar ou vender essas informações se um resgate
não for pago. O grupo responsável pelo desenvolvimento do programa malicioso
tem atuação em diferentes países do mundo.

Organizações Cyber Criminosas: sequestro de dados 10


SC Clouds
Development of
Cloud Infrastructures

2. Lazarus Group

É um grupo de hackers cibernéticos com base na Coreia do Norte especializado


em conduzir ataques cibernéticos complexos e sofisticados em escala global.
Suas operações envolvem, principalmente, ataques phishing, com o envio de
e-mails fraudulentos a indivíduos ou organizações específicas, para obter
acesso não autorizado aos sistemas.

Suas vítimas incluem instituições financeiras, governos, empresas de defesa


e organizações relacionadas à tecnologia. Há episódios famosos de fraudes
atribuídas ao grupo, dentre eles o ataque ao sistema virtual da Sony Pictures
e ao Banco Nacional de Bangladesh, bem como estragos promovidos pelo
ransomware WannaCry, também distribuído pelo grupo criminoso.

3. Black Basta

O primeiro lote de amostras desse ransomware surgiu em fevereiro de 2022. Como


explica a matéria do portal Cyber Express, um dos maiores potenciais negativos é a
perspectiva de excluir todas as cópias de sombra de volume e substituí-las por uma
nova imagem JPG definida como papel de parede da área de trabalho, bem como um
arquivo ICO representando os arquivos criptografados.

Ainda de acordo com o texto, os arquivos visados pelo Black Basta são criptografados
usando o algoritmo ChaCha20, com a chave e o nonce sendo criptografados usando
uma chave pública RSA codificada. O tamanho do arquivo determina se ele está
totalmente ou parcialmente criptografado, e o ransomware altera a extensão dos
arquivos criptografados para .basta.

Organizações Cyber Criminosas: sequestro de dados 11


SC Clouds
Development of
Cloud Infrastructures

4. Hive/Conti

O Hive é a infraestrutura usada pela gangue Conti, um notório grupo


cibercriminoso conhecido por seus ataques de ransomware em alto nível. O
Hive serve como uma plataforma de comando e controle (C&C) para os hackers,
permitindo que eles coordenem e gerenciem suas operações maliciosas. Ele
fornece um hub centralizado onde os membros da gangue se comunicam,
trocam informações e controlam os sistemas comprometidos.

É uma atuação no modelo de ransomware como serviço (RaaS), com afiliados


que se infiltram nas redes de destino usando várias técnicas, como e-mails de
phishing, exploits ou credenciais fracas. Depois de hackearem o sistema, eles
implantam o ransomware Conti, que criptografa os arquivos das vítimas e exige
o pagamento do resgate em troca da chave de descriptografia.

O Hive desempenha um papel crucial nesse processo, permitindo que a gangue


gerencie o processo de criptografia, acompanhe o progresso das infecções e se
comunique para negociar o resgate. A quadrilha Conti foi responsável por vários
ataques de alto perfil contra organizações em todo o mundo, causando danos
financeiros e operacionais significativos.

Organizações Cyber Criminosas: sequestro de dados 12


SC Clouds
Development of
Cloud Infrastructures

5. DarkSide

Trata-se de um grupo cibercriminoso baseado na Rússia e que se


autodenomina Robin Hood cibernético, alegando “tomar” dinheiro sujo
para distribuir aos pobres e às instituições de caridade. Os próprios
componentes do grupo já publicaram, na dark web, depósitos realizados
m favor de organizações voluntárias.

No entanto, especialistas da Crystal Blockchain, especializada nos


segmentos de blockchain e criptoativos, estimam que o DarkSide tenha
faturado cerca de US$90 milhões, com essas mesmas ações. Isso por
conta de um modelo de negócios no qual o grupo fica com parte dos
recebimentos arrecadados pelos afiliados.

Tal fato acontece porque o DarkSide segue uma abordagem de


ransomware-as-a-Service (RaaS), fornecendo o ransomware desenvolvido
para afiliados que realizam os ataques em seu nome. O grupo se destaca
por suas táticas de dupla extorsão, criptografando dados e também
ameaçando divulgar informações confidenciais das vítimas.

Organizações Cyber Criminosas: sequestro de dados 13


SC Clouds
Development of
Cloud Infrastructures

Conclusão
E então, será que seu provedor está pronto para oferecer ao mercado
serviços de ponta em cibersegurança? Analisando os elementos
presentes nesse e-book, você já tem uma boa medida do domínio que
suas áreas técnica e estratégica têm da segurança cibernética; uma
demanda crescente de mercado.

A SC Clouds é especialista em provedores de serviços de datacenter,


telecom, cloud e edge computing. Siga-nos nas redes sociais e Venha
com a gente ajudar a desenvolver o mercado nacional de cloud!

Solicite contato de
nossos Especialistas
agora mesmo!

SOLICITAR CONTATO

Organizações Cyber Criminosas: sequestro de dados 14

Você também pode gostar