Eterno lockdown: como o Covid-19 afetou a cibersegurança

Views: 127
0 0
Read Time:7 Minute, 12 Second

Um ano se passou desde que os lockdowns começaram. Saiba como se deu o ano da pandemia e suas consequências no âmbito das ameaças e cibersegurança

Em março de 2020, o surto de COVID-19 já havia atingido mais de 100 países e foi oficialmente designado como pandemia. O mundo luta contra esse vírus sem precedentes há um ano.

Além de seus efeitos óbvios na saúde dos indivíduos e nas economias de países inteiros, a propagação da doença desencadeou mudanças repentinas e radicais na vida diária de milhões de pessoas.

Trabalho e estudo foram transferidos para casa, e a videoconferência substituiu as reuniões sociais e de negócios. A mudança massiva online apenas exacerbou as preocupações com a cibersegurança.

Ameaças de cibersegurança no home office

A principal mudança no processo de trabalho provavelmente foi a transição forçada para o trabalho em casa. Nossa pesquisa global de abril de 2020 mostrou que quase metade dos 6 mil entrevistados nunca havia trabalhado em casa antes.

Apesar disso, em 73% dos casos, os empregadores não realizaram nenhum treinamento especial sobre interação segura com recursos corporativos pela Internet, o que poderia ter reduzido o número de incidentes causados pelo fator humano. A diminuição do controle da TI corporativa sobre dispositivos, software e ações do usuário elevou o risco.

Equipamento doméstico e a cibersegurança

Muitas empresas não forneceram a seus funcionários equipamentos corporativos. Em vez disso, permitiram que a equipe trabalhasse e se conectasse à infraestrutura de TI do escritório a partir de dispositivos domésticos, que em muitos casos são mal protegidos. De acordo com nossa pesquisa, 68% dos entrevistados trabalhavam em casa usando seus computadores pessoais.

No outono, realizamos outro estudo e encontramos ainda mais pessoas nesta posição. Cerca de 80% das pessoas pesquisadas usam seus computadores domésticos para trabalhar, embora pouco mais da metade (51%) dos entrevistados tenham recebido o equipamento necessário de seus empregadores.

Os trabalhadores remotos também usavam seus dispositivos pessoais para entretenimento, jogando jogos online (31%) e assistindo filmes (34%). No entanto, muitos também usaram laptops e smartphones da empresa para fins “não-corporativos”. cibersegurança

Por exemplo, 18% dos entrevistados os usaram para visualizar conteúdo adulto. Os cibercriminosos exploraram ativamente o crescente interesse no entretenimento online, tentando atrair os usuários a sites falsos e persuadi-los a baixar malware disfarçado em filme ou arquivo de instalação.

Um total de 61% dos usuários pesquisados no outono admitiram que baixaram software de sites de torrent, 65% usaram esses sites para música e 66% para filmes. Nossos dados de telemetria identificaram os alvos mais populares na primavera de 2020 como Minecraft e a série Stranger Things .

Canais não protegidos para trabalho remoto

No escritório, os administradores de TI cuidam da proteção da Internet. Mas quando os funcionários trabalham em casa, eles configuram seus próprios roteadores e redes, uma prática que aumenta os riscos de segurança.

Assim, de março a abril de 2020, o número de ataques a portas RDP não seguras – o protocolo de conexão remota mais popular em computadores com Windows – aumentou dez vezes na Rússia e sete vezes nos Estados Unidos.

Vulnerabilidades em ferramentas de colaboração

No escritório, os trabalhadores podiam editar documentos e comparecer às reuniões pessoalmente. No mundo do trabalho remoto, a demanda por software de videoconferência e ferramentas de colaboração aumentou drasticamente. O crescimento da demanda atraiu o interesse dos cibercriminosos.

Lacunas de segurança também foram descobertas em softwares de videoconferência outrora considerados seguros. Por exemplo, há um ano, foi detectada e eliminada uma vulnerabilidade no serviço de mensagens corporativas do Microsoft Teams que permitia a um invasor obter acesso a todas as contas de uma organização.

Na mesma época, os desenvolvedores do Zoom para macOS corrigiram bugs que permitiam que estranhos assumissem o controle do dispositivo de um usuário.

Os funcionários costumam usar contas pessoais em serviços gratuitos como o Google Docs para colaborar em documentos e trocar arquivos. Esses serviços geralmente carecem do gerenciamento de direitos centralizado que permitiria a proteção de dados confidenciais.

Planos de saúde na mira dos invasores

Durante a pandemia, com o setor de saúde sobrecarregado por um fardo colossal, os cibercriminosos tentaram atacar suas agências, hospitais e até mesmo médicos diretamente.

Em março de 2020, por exemplo, os servidores do Departamento de Saúde e Serviços Humanos (HHS, sigla em inglês) dos Estados Unidos sofreram um ataque DDoS massivo.

No mesmo mês, um ciberataque afetou bancos de dados pertencentes ao Hospital Universitário de Brno, um dos maiores centros de exames de sangue COVID-19 na República Tcheca. Como resultado, os médicos não conseguiram processar os testes de coronavírus e até cancelaram uma série de operações cirúrgicas.

Os cibercriminosos avançados têm como alvo as organizações que lutam contra o COVID-19. Há evidências de que em setembro de 2020 membros do Grupo Lazarus atacaram uma empresa farmacêutica que estava desenvolvendo uma vacina contra o coronavírus; um mês depois, eles mudaram para um ministério de saúde relacionado.

Ambas as organizações médicas e funcionários individuais tornaram-se alvos. No Reino Unido, golpistas enganaram os profissionais de saúde com logins e senhas de e-mail, oferecendo-se para registrá-los em um seminário inexistente sobre “o vírus mortal COVID-19”.

O trabalho do sistema de saúde também foi prejudicado por pessoas que, presumivelmente, deveriam ter entendido a ameaça: funcionários de empresas de saúde.

Por exemplo, na primavera do ano passado, um homem demitido de seu cargo de vice-presidente da empresa americana Stradis Healthcare interrompeu o fornecimento de equipamentos de proteção individual para médicos por vários meses como vingança por sua demissão. Segundo informações do FBI, ele manteve uma conta secreta por meio da qual sabotou o trabalho de seus ex-colegas. Em janeiro de 2021, foi condenado a um ano de prisão.

Phishing com tema COVID

Enquanto governos em todo o mundo lutam contra o COVID-19 e desenvolvem medidas para apoiar empresas e cidadãos, os cibercriminosos tentam capitalizar o medo do vírus e a necessidade de ajuda das pessoas. De acordo com nossa pesquisa, um quarto dos usuários recebeu e-mails maliciosos sobre tópicos relacionados ao COVID-19.

E-mails e mensagens falsas de clientes e departamentos governamentais

Por exemplo, os golpistas enviaram e-mails falsos fingindo ser dos Centros de Controle e Prevenção de Doenças dos Estados Unidos (CDC). As vítimas foram solicitadas a preencher um resumo dos casos recentes de coronavírus entre seus vizinhos, o que envolveu clicar em um link e inserir seu login e senha de e-mail. Os detalhes de suas contas acabaram nas mãos de criminosos.

Durante a onda de lockdown por todos os lados, o número de e-mails disfarçados de solicitações de envio de produtos dos clientes cresceu. Para dar-lhes credibilidade, os atacantes reclamaram de “problemas de logística devido ao COVID-19” ou exigiram entrega acelerada, citando problemas com contrapartes chinesas.

Essas mensagens geralmente incluíam um anexo contendo um Trojan ou backdoor que daria aos criminosos controle remoto sobre a máquina infectada.

Falsos pagamentos de auxílios sociais

De acordo com nossos dados, os golpistas enviaram cinco vezes mais e-mails maliciosos sobre benefícios sociais em 2020 do que no ano anterior. As mensagens novamente supostamente vinham de departamentos do governo, do Fundo Monetário Internacional e até da Organização Mundial da Saúde.

O esquema clássico foi apresentado de uma nova forma: prometa indenização à vítima e peça uma pequena comissão para transferir os fundos.

Os cibercriminosos também aproveitaram a notícia real de que o Facebook estava dando subsídios para pequenas empresas. Eles citaram a história e anunciaram que os pagamentos seriam feitos a todos os usuários da plataforma de mídia social.

As vítimas foram solicitadas a se inscrever, fornecendo seu nome de usuário e senha da conta, endereço, número do Seguro Social e uma foto de um documento de identidade. Este pacote alcança um bom preço no mercado paralelo.

Como se proteger e manter a cibersegurança

Os cibercriminosos não inventaram nenhum esquema de ataque fundamentalmente novo durante este ano de pandemia, mas exploraram ativamente o tema COVID-19. E, como o trabalho passou para o ambiente online para muitas pessoas, o número de ataques online aumentou.

Para evitar se tornar uma vítima, recomendamos a leitura de nossa seleção de artigos sobre como se proteger ao trabalhar em casa. E, finalmente, algumas dicas universais:

  • Não clique em links de estranhos ou baixe arquivos de e-mails se não tiver certeza de que pode confiar no remetente;
  • Use dispositivos corporativos e software aprovados pela empresa para o trabalho e configure programas e dispositivos adequadamente;
  • Peça ao seu empregador para instalar uma proteção confiável nos dispositivos da empresa e fortalecer a segurança de seu próprio [KSC PLACEHOLDER] computador pessoal e smartphone [KSC PLACEHOLDER].

FONTE: CRYPTO ID

Previous post Dados de mais de 600 mil cartões de crédito, incluindo do Brasil, vazam na internet
Next post Emitido novo alerta para que empresas atualizem ambientes de aplicativos SAP

Deixe um comentário