Cenários de hackers: como os hackers escolhem suas vítimas
A aplicação da técnica de “dupla extorsão”, também conhecida como pague agora ou seja violada, surgiu como uma grande reviravolta no ano passado.
6 de maio de 2022 é um exemplo recente.
O Departamento de Estado disse que o tipo de ransomware Conti foi o mais caro em termos de pagamentos feitos pelas vítimas em janeiro .
Conti, um programa de ransomware como serviço (RaaS), é um dos grupos de ransomware mais notórios e foi responsável por infectar centenas de servidores com malware para obter dados corporativos ou sistemas de danos digitais, essencialmente espalhando miséria para indivíduos e hospitais , empresas, agências governamentais e muito mais em todo o mundo.
Então, quão diferente é um ataque de ransomware como o Conti do infame “WannaCry” ou “NotPetya”?
Enquanto outras variantes de Ransomware podem espalhar rapidamente e criptografar arquivos em curtos períodos de tempo, o Conti ransomware demonstrou uma velocidade incomparável com a qual pode acessar os sistemas das vítimas.
Dada a recente onda de violações de dados, é extremamente desafiador para as organizações conseguirem proteger todas as organizações de todos os hacks.
Seja executando uma varredura de portas ou quebrando senhas padrão, vulnerabilidade de aplicativos, e-mails de phishing ou campanhas de ransomware, cada hacker tem motivos diferentes para se infiltrar em nossos sistemas. É evidente por que certos indivíduos e empresas são visados por causa de suas fraquezas de software ou hardware, enquanto outros afetados não têm esse calcanhar de Aquiles comum devido ao planejamento e às barreiras postas em prática.
Podemos trazer o apoio de especialistas em segurança como a Indusface para nos defender e buscar uma estratégia de redução de ataques para reduzir a probabilidade e o impacto de se tornar vítima de um ataque cibernético.
Mas quais características as empresas possuem que tendem a atrair ataques cibernéticos e por que os hackers as atacam?
E se você soubesse que sua empresa era um alvo provável, faria sentido para você ser cauteloso com as muitas maneiras pelas quais suas informações podem ser comprometidas?
O que motiva um hacker?
Quando hackers hackeiam, eles o fazem por vários motivos. Listamos as 4 motivações mais comuns por trás do hacking.
1 — É sobre dinheiro:
Uma das motivações mais comuns para invadir um sistema é o ganho monetário. Muitos hackers podem tentar roubar suas senhas ou contas bancárias para ganhar dinheiro decolando com seu dinheiro suado.
As informações de seus clientes não estariam seguras se os hackers as roubassem, pois poderiam usar esses dados de várias maneiras, talvez chantageando você ou até mesmo vendendo-os no mercado negro ou na deep web.
O custo médio de uma violação de dados foi de US$ 3,86 milhões em 2004, de acordo com a IBM, e esse número subiu para US$ 4,24 milhões em 2021. Espera-se que aumente ainda mais nos próximos anos.
2 — Hack + Ativismo também conhecido como Hacktivismo
Algumas pessoas olham para o hacking para iniciar revoluções políticas e sociais, embora a maioria esteja interessada em expressar suas opiniões e direitos humanos ou criar conscientização sobre determinados assuntos. No entanto, eles podem atingir qualquer pessoa que quiserem incluindo organizações terroristas, grupos supremacistas brancos ou representantes do governo local.
Hacktivistas, também conhecidos como ‘Anônimos’, normalmente visam grupos terroristas como ISIS ou organizações supremacistas brancas, mas também têm como alvo grupos do governo local. Em janeiro de 2016, um ataque ao Hurley Medical Center em Flint, Michigan, levou ao vazamento de milhares de documentos e registros. A organização reivindicou a responsabilidade com um vídeo prometendo “justiça” pela crise hídrica em curso na cidade que resultou em 12 mortes ao longo do tempo.
Seja um único hacker ou uma simples gangue online, as principais armas dos hacktivistas incluem ferramentas de negação de serviço distribuída (DDoS) e scanners de vulnerabilidade, comprovadamente causadores de perdas financeiras para corporações conhecidas. Lembra quando as doações para o WikiLeaks foram interrompidas e o Anonymous se destacou em uma série de ataques DDoS ?
3 — Ameaças internas
As ameaças internas podem vir de qualquer lugar, mas são vistas como uma das maiores ameaças à segurança cibernética das organizações. Muitas ameaças podem vir de seus funcionários, fornecedores, contratados ou parceiros, fazendo você se sentir como se estivesse pisando em ovos.
Alguém em sua organização está ajudando uma ameaça a se tornar realidade. Agora que pensamos nisso, quase todos os seus funcionários, fornecedores, contratados e parceiros são tecnicamente internos à organização. Uma das principais fraquezas das empresas têm seus principais sistemas de proteção; os firewalls e os programas antivírus são facilmente contornados por quem tem acesso a esses programas a qualquer momento.
Então, quando a próxima onda de ataques cibernéticos chegar, quem melhor do que alguém em quem você sempre confiou com acesso à segurança, medidas de controle de danos precisam ser implementadas para evitar a repetição de uma situação tão catastrófica quanto o hack da Sony em 2014 (possivelmente perpetuado por seu próprio empregado).
4 – Jogo de Vingança
Se você tem um funcionário indisciplinado procurando uma maneira de se vingar de sua empresa, é mais do que provável que ele pense em um bom ataque, deixando você pensando duas vezes antes de demiti-lo.
Se eles tiverem acesso ao seu sistema, pode ter certeza de que eles tentarão encontrar qualquer maneira possível de usar seu status privilegiado para se vingar de você mesmo depois de deixar a empresa. Uma maneira de fazer isso é acessando bancos de dados e contas que exigem logins e senhas.
Em outros casos, trabalhadores insatisfeitos podem até vender informações vitais em troca de dinheiro e oportunidades de trabalho mais favoráveis apenas para mexer com a infraestrutura da sua organização.
Vetores de Ataque
Os cibercriminosos estão utilizando uma ampla variedade de vetores de ataque para que possam se infiltrar em seu sistema ou assumir a custódia dele usando ataques de ransomware, como falsificação de endereço IP, phishing, anexos de e-mail e criptografia de disco rígido.
a) Phishing
A maneira mais comum de espalhar ransomware é por meio de e-mails de phishing. Os hackers enviam e-mails falsos cuidadosamente elaborados para induzir a vítima a abrir um anexo ou clicar em um link contendo software malicioso.
Existem muitos formatos de arquivo diferentes em que o malware pode entrar. Por exemplo, pode estar em um PDF, BMP, MOV ou DOC.
Depois que os hackers assumem o controle da rede da sua empresa, o malware ransomware tem uma boa chance de entrar em seu sistema, criptografar informações e tomar como refém todos os dados armazenados em seus dispositivos.
b) Protocolo de Área de Trabalho Remota (RDP)
Executando na porta 3389, RDP é a abreviação de Remote Desktop Protocol, permitindo que os administradores de TI acessem remotamente as máquinas e as configurem ou simplesmente usem seus recursos por vários motivos, como executar manutenção.
O hacker começa executando uma varredura de porta em máquinas na Internet que têm a porta 3389 aberta, 3389 é para SMB, ou Server Message Block, que permite o compartilhamento básico de arquivos entre computadores Windows e geralmente é ativado nos primeiros dias de uso da Internet.
Depois que um hacker obtém acesso a máquinas abertas na porta 3389, eles geralmente forçam a senha com força bruta para que possam fazer login como administrador. E então, é uma questão de tempo. Os hackers podem entrar em sua máquina e iniciar a operação de criptografia para bloquear seus dados, retardando ou interrompendo propositadamente processos críticos.
c) Ataques a software não corrigido
Uma fraqueza no software é um dos métodos mais promissores de implantação de ataques no ambiente atual. Em alguns casos, quando o software não está totalmente atualizado ou corrigido, os invasores podem entrar nas redes sem precisar coletar credenciais.
O encerramento
Os hackers cibernéticos agora podem analisar e avaliar tanto quanto as equipes de segurança de seus produtos. Eles têm as mesmas ou até mais ferramentas para escanear qualquer sistema, então é prático poder prever suas motivações e perfis.
Com os hackers se tornando mais sofisticados, é prioridade máxima ter mecanismos proativos de segurança cibernética para manter a saúde do seu negócio.
Este artigo é uma tradução de: https://thehackernews.com/2022/06/hacking-scenarios-how-hackers-choose.html (Autor: