Preso em um fogo cruzado: como seus dados acabam em fóruns criminosos

Views: 60
0 0
Read Time:5 Minute, 38 Second

A cobertura geral de notícias pode nos levar a pensar que os principais hacks visam apenas as empresas. Embora haja alguma verdade nisso, os cibercriminosos usarão tudo o que roubam, incluindo seus dados pessoais.

Combater o cibercrime moderno é semelhante a combater a Hydra. Corte uma cabeça, e uma nova sairá quase que instantaneamente. Isso porque o cibercrime moderno opera apoiado por uma vasta rede de provedores de serviços ilícitos.

Mais frequentemente, as pessoas que obtêm acesso a redes de negócios não são as mesmas pessoas que abusam delas. As pessoas que desenvolvem malware usado em ataques de ransomware não participam da extorsão. Sabemos disso olhando para fóruns subterrâneos onde atores de ameaças compram e vendem ferramentas para o cibercrime.

Vale lembrar que muitas empresas do setor de energia têm o mesmo tipo de dados que você veria em outros setores,

Paul Prudhomme.

É pessoal

De acordo com Paul Prudhomme, chefe de consultoria em inteligência contra ameaças da IntSights, se você aprender sobre um cartel cibernético ou um programa de afiliados de ransomware em um grande canal de comunicação, o vetor de ataque específico está em uso há meses, se não anos.

Prudhomme e sua equipe mergulhou nos fóruns subterrâneos para procurar informações sobre violações de dados envolvendo empresas do setor de energia. Eles descobriram que um ataque ao Oleoduto Colonial foi apenas um dos mais de 20 ataques a empresas do setor de energia em todo o mundo em menos de um ano.

Por exemplo, afiliadas da mesma gangue de crimes cibernéticos que violou a Colonial Pipeline, Darkside, estavam vendendo uma enorme TB de dados que roubaram de uma concessionária de eletricidade brasileira. Agora, o ataque foi direcionado à empresa e não aos cidadãos brasileiros em si, mas os criminosos tentaram monetizar o que podiam.

Embora os ataques a varejistas e redes sociais possam parecer mais importantes do lado da segurança pessoal, empresas como empresas de energia possuem tanto, se não mais, dados sobre seus clientes. Em um caso, hackers roubaram dados sobre 20 milhões de clientes de uma empresa brasileira de energia.

“Vale lembrar que muitas empresas do setor de energia têm o mesmo tipo de dados que você veria em outros setores. Os atores de ameaças podem usar isso para roubo de identidade e fraude de cartão de crédito”, disse Prudhomme à CyberNews durante o webinar da IntSights sobre ameaças em fóruns subterrâneos.

Os dados do cartão de crédito de um posto de gasolina são tão bons quanto os dados do cartão de crédito de um grande varejista. Hackers qualificados podem empregar táticas como recheio de credenciais muito mais facilmente com informações pessoais no alvo em questão.https://www.youtube.com/embed/ZiSiVi4t2oY

Acesso barato

Comprar acesso a uma empresa de energia, uma espinha dorsal de qualquer nação em funcionamento, é incrivelmente barato. De acordo com Prudhomme, um ator ameaçador vendeu acesso à instalação nuclear romena por US$ 3 mil, um preço típico para esse tipo de informação.

Os preços para acesso à rede geralmente dependem dos privilégios que ela dá. No entanto, Prudhomme observou que as informações sobre empresas de petróleo e gás geralmente são vendidas a uma taxa mais alta, já que há informações mais valiosas para roubar.

“Coisas como exploração de petróleo e gás e inteligência competitiva podem ser talvez mais lucrativas do que algo como uma concessionária de energia elétrica”, explicou ele.

Há uma boa razão para isso, já que a exploração de gás e petróleo é notória pelo investimento necessário para procurar novos campos. Mesmo com os equipamentos mais modernos, as empresas gastam milhões procurando novos campos.

No entanto, por que gastar milhões quando é possível obter informações roubadas de uma empresa de exploração de petróleo e gás por apenas US$12 mil. Esse é um preço inicial real em um leilão criminoso por dados roubados obtidos após a violação de uma empresa de energia, cujo principal interesse são os campos de petróleo e gás.

Como os registros de RH podem ser um pouco mais detalhados do que qualquer PII do cliente que você possa ter, isso pode realmente ser um motivo maior de preocupação,

Paul Prudhomme.

Funcionários não são inúteis

Informações de identificação pessoal (PII) sobre clientes e informações comerciais confidenciais não são todos os dados que uma empresa de energia pode oferecer a um ator de ameaças. Há funcionários também.

“Como os registros de RH podem ser um pouco mais detalhados do que qualquer PII de cliente que você possa ter, isso pode realmente ser um motivo maior de preocupação”, explicou Prudhomme.

Por exemplo, sua equipe encontrou um ator de ameaças vendendo um conjunto de dados com dados pessoais de muitos funcionários do Ministério da Energia da Arábia Saudita.

Perigos de informações roubadas geralmente não aparecem instantaneamente. Os cibercriminosos levam tempo para avaliar quais pontos de dados serão mais úteis em um ataque futuro. Um compromisso pode começar com algo tão simples quanto comprometer credenciais sem qualquer efeito perceptível.

“Eles colocam o pé na porta e, em seguida, expandem seu acesso e se movem lateralmente até atingirem seu objetivo final de obter algum nível de privilégios administrativos”, observou Prudhomme.

Uma vez que os atores de ameaças tenham acesso suficiente, eles podem vendê-lo a um grupo de ransomware disposto a empregar técnicas de extorsão com software malicioso.

O cartel Darkside usou táticas semelhantes no ataque contra o Colonial Pipeline que causou escassez de gás no sudeste dos EUA. Hackers penetraram nas redes da empresa, usando uma senha encontrada em um despejo de credenciais em um fórum subterrâneo.

Nunca é muito seguro

No início de junho, um arquivo TXT de 100 GB que contém 8,4 bilhões de entradas de senhas foi publicado, mais tarde apelidado de compilação RockYou2021. Em teoria, há informações suficientes para pelo menos dois relatos sobre cada pessoa que vive neste planeta.

Se você suspeitar que uma ou mais de suas senhas podem ter vazado, recomendamos tomar as seguintes medidas para proteger seus dados e evitar possíveis danos causados por parte dos atores de ameaças:

  • Use nosso verificador de vazamento de dados pessoais verificador de senha vazada para ver se seus dados vazaram nesta ou em outras violações.
  • Se seus dados foram comprometidos, certifique-se de alterar suas senhas em suas contas online. Você pode facilmente gerar senhas complexas com nosso forte gerador de senhas ou considerar o uso de um gerenciador de senhas.
  • Ative a autenticação de dois fatores (2FA) em todas as suas contas online.
  • Fique atento aos e-mails de spam recebidos, textos não solicitados e mensagens de phishing. Não clique em nada que pareça suspeito, incluindo e-mails e textos de remetentes que você não reconhece.

FONTE: CYBERNEWS

Previous post Emergindo da incerteza, a faculdade de guerra cibernética do DOD procura navegar pelo futuro
Next post FBI reteve a chave de descriptografia de ransomware das empresas para executar a operação direcionada a hackers

Deixe um comentário