Não Culpe A Criptografia Pelo Ransomware

Views: 583
0 0
Read Time:4 Minute, 52 Second

Recentemente, o gás tem sido um assunto quente nas notícias. Na criptomídia, trata-se dos honorários do mineiro Ethereum. Na grande mídia, tem sido sobre a boa e velha gasolina, incluindo uma falta de curto prazo dela ao longo da Costa Leste, graças a um suposto ataque de ransomware DarkSide no sistema Colonial Pipeline, que fornece 45% do suprimento de diesel da Costa Leste , gasolina e combustível de aviação.

Em casos de ransomware, geralmente vemos uma repetição típica do ciclo: Inicialmente, o foco está no ataque, a causa raiz, as consequências e as etapas que as organizações podem realizar para evitar ataques no futuro. Então, o foco geralmente começa a se voltar para a criptomoeda e como seu anonimato percebido ajuda a aumentar os ataques de ransomware, inspirando mais cibercriminosos a entrar no jogo.

No entanto, observando o panorama macro dos ataques à segurança cibernética, vemos algumas tendências que estão surgindo. Por exemplo, as perdas com ataques cibernéticos cresceram 50% entre 2018–2020, com as perdas globais somando mais de US $ 1 trilhão. É uma conclusão inevitável que fala sobre a difusão das vulnerabilidades de segurança disponíveis para exploração.

Relacionado: Relatório sobre hacks de troca de criptografia 2011-2020

O aumento dos crimes cibernéticos também é estimulado pela disponibilidade de malware pronto e disponível facilmente encontrado na dark web para aqueles com pouca habilidade, mas que ainda querem lucrar com as oportunidades de dinheiro grátis que as organizações não seguras apresentam . É importante ressaltar que os próprios criminosos continuaram a desenvolver suas estratégias para evitar táticas, técnicas e procedimentos de segurança defensivos (TTPs) para garantir que possam continuar a ser lucrativos. Caso a criptomoeda não seja mais uma opção viável de pagamento, os invasores quase certamente optariam por uma abordagem de pagamento diferente. A ideia de que eles simplesmente parariam de atacar essas organizações sem criptografia desafia a credulidade.

A “causa raiz”, se quiserem, desses eventos não é o método de pagamento usado para recompensar os criminosos, são as falhas de segurança que permitiram que eles violassem o empreendimento e, obviamente, o fato de que existem criminosos cometendo esses crimes.

Com a tendência do ransomware (e dentro do ataque DarkSide), vemos essa mudança constante modo de operação demonstrado. Nos primeiros dias do ransomware, ele era relativamente simples: um ciberataque entra na empresa – na maioria das vezes por meio de um ataque de engenharia social, como um e-mail de phishing ou protocolo de desktop remoto inseguro – e criptografa os arquivos da vítima. A vítima paga o resgate por meio de transferência eletrônica ou criptografia e, na maioria dos casos, obtém a chave de descriptografia, que geralmente (mas nem sempre) descriptografa os arquivos. Outra alternativa é que a vítima opte por não pagar e restaure seus arquivos de um backup ou apenas aceite a perda de seus dados.

Táticas de ataque cibernético

Por volta do final de 2019, mais empresas foram preparadas com estratégias de backup para enfrentar essas ameaças e se recusaram a pagar. Atores de ransomware, como o grupo de ransomware Maze, surgiram, evoluíram e mudaram de tática. Eles começaram a vazar dados e extorquir suas vítimas: “Pague ou também publicaremos publicamente os dados confidenciais que roubamos de você”. Isso aumentou muito os custos de um ataque de ransomware, transformando-o efetivamente de um problema da empresa em um evento de notificação, exigindo descoberta de dados, ainda mais assessoria jurídica e escrutínio público, ao mesmo tempo que demonstra a determinação do invasor em encontrar maneiras de contornar os impedimentos ao pagamento. (DarkSide, que se acredita ter sido o grupo por trás do ataque Colonial Pipeline, é um grupo extorsivo.) Outra tendência, conforme citado no relatório acima, é o aumento da segmentação das vítimas, encontrando aqueles que são capazes de pagar quantias mais altas em dólares , bem como aqueles com dados que não gostariam de ver compartilhados publicamente.

Os ciberataques continuarão evoluindo suas táticas enquanto houver alguém ou alguma organização para atacar; eles têm feito isso desde o início do hacking. Antes da criptografia e até do crime cibernético, tínhamos que jogar dinheiro em uma sacola à noite e fazer transferências eletrônicas como opções para pagamentos anônimos a criminosos. Eles continuarão encontrando maneiras de serem pagos, e os benefícios da liberdade cripto – financeira, resistência à censura, privacidade e segurança para o indivíduo – superam em muito a desvantagem de sua atratividade para os criminosos que podem achar sua conveniência atraente. Vilificar a criptografia não eliminará o crime.

Pode ser difícil, até (provavelmente) impossível, preencher todas as lacunas de segurança na empresa. Mas com muita frequência, os fundamentos de segurança são ignorados, como patch regular e treinamento de conscientização de segurança, que ajuda muito a reduzir o risco de ransomware. Vamos manter nossos olhos no alvo – a empresa – e não no prêmio – criptografia. Ou podemos estar culpando o decreto por todos os outros crimes financeiros a seguir.

Este artigo não contém conselhos ou recomendações de investimento. Cada movimento de investimento e negociação envolve risco, e os leitores devem conduzir suas próprias pesquisas ao tomar uma decisão.

Os pontos de vista, pensamentos e opiniões expressos aqui são exclusivamente do autor e não refletem ou representam necessariamente os pontos de vista e opiniões da Cointelegraph.

Michael Perklin é o diretor de segurança da informação da ShapeShift, onde supervisiona todas as práticas de segurança de produtos, serviços e empresas ao mesmo tempo em que garante que cumpram ou superem as melhores práticas do setor. Com mais de uma década de experiência em blockchain e criptografia, ele lidera uma equipe que garante que as melhores práticas de segurança sejam empregadas usando as metodologias de segurança cibernética e específicas de blockchain. Perklin é o presidente do CryptoCurrency Certification Consortium (C4), atuou em vários conselhos da indústria e é coautor do CryptoCurrency Security Standard (CCSS), que é usado por centenas de organizações globais.

FONTE: É TOP SABER

POSTS RELACIONADOS