Como os atores de ameaça estão a um clique de se tornarem quase-APTs

Views: 239
0 0
Read Time:4 Minute, 35 Second

Os primeiros tiros disparados no conflito atual entre a Rússia e a Ucrânia não foram por armas de fogo, mas por golpes de chave. Nesta guerra da nova era, a cibersfera é um campo de batalha primário, e grupos avançados de atores de ameaças são os soldados. Este campo de batalha cibernético russo-ucraniano é complexo e multipolar, povoado por muitos grupos de ameaças diferentes, cada um determinado a fazer a sua parte – e tomar sua parte dos ganhos.

Moscou desviou-se das normas padrão da guerra convencional quando atacou a Geórgia em 2008, e vinha implantando grandes ataques cibernéticos contra sites georgianos e infraestrutura de Internet. Esta foi relatada como sendo uma campanha de estado-nação apoiada pelo Kremlin, de acordo com o Small War Journal. Foi considerado o “primeiro caso na história de um ataque coordenado de domínio do ciberespaço sincronizado com grandes ações de combate nos outros domínios de combate”.

No último ano, a escalada dos crimes cibernéticos foi manifestadamente através do pico de ataques de ransomware, da implantação de novos malwares perniciosos e do surto sem precedentes de cibercriminosos e incidentes cibernéticos — coordenados e conduzidos dentro das comunidades subterrâneas ilícitas da Dark Web.

Os CISOs de 2022 devem manter vigilância constante, garantindo que sua organização tenha a capacidade de rastrear, monitorar e remediar ameaças provenientes de vários pontos focais. Não são mais apenas as conhecidas ameaças persistentes avançadas (APTs), mas também o ator médio da Dark Web ou o capítulo anônimo local.

Não é incomum ver grupos de atores de ameaças declarando suas últimas vitórias na batalha digital em curso, sejam grupos pró-ukranianos de ator de ameaças anunciando sua violação bem-sucedida de organizações federais russas ou atores de ameaça pró-russos visando a infraestrutura ocidental. Um breve pergaminho nos perfis do Twitter desses grupos e canais de telegrama é suficiente para ver o quão estruturados e organizados eles se comportam.

Mobilização
em Massa Como explicar a mobilização em massa de atores de ameaças de todos os níveis de sofisticação, levando para o campo de batalha cibernético para desempenhar seu papel em uma guerra convencional entre estados-nação? Seria simplista atribuir essa mudança de paradigma maciça apenas aos avanços tecnológicos. Em vez disso, essa mudança externa e global está profundamente ligada à mudança da dinâmica interna do próprio subsolo do cibercriminoso.

A proliferação de capacidades de ciber-ofensiva em escala global se desdobrou em conjunto com a proliferação do conhecimento dentro do subterrâneo cibercriminoso, permitindo que grupos de atores de ameaças se construíssem uns dos outros e “saltassem” seu caminho adiante em um ritmo vertiginoso. Agora, há uma oportunidade clara para cibercriminosos de todos os níveis de sofisticação comprarem em vez de construir seu arsenal para atacar.

Criminosos Go Leapfrogging
Um fenômeno de negócios conhecido como jumpfrogging avançou rapidamente no submundo dos cibercriminosos na última década. O leapfrogging refere-se ao processo de contornar o caminho padrão, passo a passo do desenvolvimento, pelo qual uma nação, uma empresa ou indivíduo aproveita as oportunidades e inovações existentes para pular à frente, acelerando o desenvolvimento para saltar direto para uma posição de liderança.

No subterrâneo cibernético, os atores de ameaças têm acesso a uma infinidade de facilitadores de sapos saltitantes, capazes de empregar as ferramentas e serviços desenvolvidos por seus colegas mais experientes para implantar ataques complexos que antes eram possíveis apenas para aqueles que haviam seguido a prática evolutiva passo a passo de construir conhecimentos cibernéticos.

Novas ofertas dentro da economia subterrânea ilícita da Dark Web permitiram que atores de ameaças terceirizarem totalmente suas ferramentas para ataques, com pacotes p reconstruídos de scripts e ferramentas facilitando qualquer coisa, desde ataques distribuídos de negação de serviço (DDoS) até exploração de vulnerabilidade comum. Para capitalizar essa nova indústria subterrânea em expansão, muitos autores de malware se mudaram para lucrar com seus conhecimentos, fornecendo suas habilidades “como um serviço”. Isso permite que seus clientes escolham alvos enquanto ignoram o processo cansativo e complicado de desenvolver malware sofisticado ou implantar e manter servidores para controlar as operações do malware durante o ataque.

Novos Serviços
A demanda por vitórias rápidas e lucros fáceis tem estimulado mais atores a oferecer novos tipos de serviços em várias estratégias de preços. Um dos serviços mais populares hoje é oferecido por corretores de acesso iniciais (IABs). Os IABs vendem acesso a milhares de pontos finais comprometidos diariamente, permitindo que os cibercriminosos comprem sua primeira maneira nas redes de quase todas as empresas e fornecedores por aí.

Por apenas US$ 10 cada, os atores de ameaças podem comprar acesso e ganhar uma posição constante nos sistemas de seus alvos, alcançando uma cabeça de praia em organizações altamente seguras sem ter que se preocupar com o complexo e desenhado processo de obter acesso inicial por conta própria. Ao terceirizar o acesso, atacantes de todos os níveis de sofisticação podem saltar vários passos, saltando mais um passo mais perto do nível de um APT.

À medida que as capacidades cibernéticas proliferam, escorrendo de APTs para grupos de ameaças menos avançados, há dezenas de milhares de atores que podem estar apenas a um clique de comprar os recursos avançados que lhes permitiriam saltar para o status quase APT.

A questão não é mais o quão relevante e acionável é sua inteligência de ameaças; é o quão abrangente e escalável pode ser. Simplificando, sua equipe de cibersegurança pode rastrear continuamente milhões de atores cibercriminosos todos os dias e fornecer os insights críticos necessários para bloquear ameaças em tempo real?

FONTE: DARK READING

POSTS RELACIONADOS