Bens e serviços de crimes cibernéticos são baratos e abundantes

Views: 210
0 0
Read Time:5 Minute, 8 Second

O cibercrime está sendo sobrecarregado por meio de kits de malware “plug and play” que tornam mais fácil do que nunca lançar ataques. Os sindicatos cibernéticos estão colaborando com invasores amadores para atingir empresas, colocando nosso mundo online em risco.

serviços de crimes cibernéticos

A equipe de ameaças da HP Wolf Security trabalhou com a Forensic Pathways, um grupo líder de profissionais forenses globais, em uma investigação de três meses na dark web, raspando e analisando mais de 35 milhões de marketplaces de cibercriminosos e postagens em fóruns para entender como os cibercriminosos operam , ganham confiança e constroem reputação.

O malware é barato e prontamente disponível

76% dos anúncios de malware listados e 91% das explorações são vendidos por menos de US$ 10. O custo médio das credenciais comprometidas do Protocolo de Área de Trabalho Remota é de apenas US$ 5. Os fornecedores estão vendendo produtos em pacotes, com kits de malware plug-and-play, malware como serviço, tutoriais e serviços de orientação, reduzindo a necessidade de habilidades técnicas e experiência para conduzir ataques complexos e direcionados – na verdade, apenas 2- 3% dos agentes de ameaças hoje são codificadores avançados.

A ironia da ‘honra entre ladrões cibernéticos’

Assim como o mundo do varejo online legítimo, confiança e reputação são ironicamente partes essenciais do comércio cibercriminoso: 77% dos mercados cibercriminosos analisados ​​exigem um vínculo do fornecedor – uma licença para vender – que pode custar até US$ 3.000. 85% deles usam pagamentos de caução e 92% têm um serviço de resolução de disputas de terceiros. Todo mercado fornece pontuações de feedback do fornecedor.

Os cibercriminosos também tentam ficar um passo à frente da aplicação da lei , transferindo reputação entre sites – já que a vida útil média de um site Tor da darknet é de apenas 55 dias.

Software popular está dando aos cibercriminosos um pé na porta

Os cibercriminosos estão se concentrando em encontrar brechas no software que lhes permitam se estabelecer e assumir o controle dos sistemas, visando bugs e vulnerabilidades conhecidos em softwares populares. Os exemplos incluem o sistema operacional Windows, Microsoft Office, sistemas de gerenciamento de conteúdo da Web e servidores da Web e de correio. Os kits que exploram vulnerabilidades em sistemas de nicho possuem os preços mais altos (geralmente variando de US$ 1.000 a US$ 4.000). O Zero Days está sendo vendido por dezenas de milhares de dólares nos mercados da dark web.

“Infelizmente, nunca foi tão fácil ser um cibercriminoso. Ataques complexos anteriormente exigiam habilidades, conhecimento e recursos sérios. Agora, a tecnologia e o treinamento estão disponíveis pelo preço de um galão de gasolina. E seja com os dados da sua empresa e do cliente expostos, entregas atrasadas ou até mesmo uma consulta no hospital cancelada, a explosão do cibercrime afeta a todos nós”, comenta o autor do relatório Alex Holland , analista sênior de malware da HP.

“No centro disso está o ransomware, que criou um novo ecossistema cibercriminoso que recompensa os jogadores menores com uma fatia dos lucros. Isso está criando uma linha de fábrica de crimes cibernéticos, produzindo ataques que podem ser muito difíceis de se defender e colocando os negócios em que todos confiamos na mira”, acrescenta Holland.

A HP consultou um painel de especialistas de segurança cibernética e acadêmicos – incluindo o ex-hacker de black hat Michael ‘Mafia Boy’ Calce e o criminologista autor, Dr. Mike McGuire – para entender como o cibercrime evoluiu e o que as empresas podem fazer para se proteger melhor contra o ameaças de hoje e de amanhã. Eles alertaram que as empresas devem se preparar para ataques de negação de dados destrutivos, campanhas cibernéticas cada vez mais direcionadas e cibercriminosos usando tecnologias emergentes como inteligência artificial para desafiar a integridade dos dados das organizações.

Para se proteger contra ameaças atuais e futuras, o relatório oferece os seguintes conselhos para as empresas:

Domine o básico para reduzir as chances dos cibercriminosos : Siga as melhores práticas, como autenticação multifator e gerenciamento de patches; reduza sua superfície de ataque dos principais vetores de ataque, como e-mail, navegação na web e downloads de arquivos; e priorize hardware de autorrecuperação para aumentar a resiliência .

Concentre-se em ganhar o jogo : planeje para o pior; limite o risco representado por seu pessoal e parceiros, implementando processos para verificar a segurança do fornecedor e educar as forças de trabalho sobre engenharia social; e ser orientado para o processo e ensaiar respostas a ataques para que você possa identificar problemas, fazer melhorias e estar melhor preparado.

O cibercrime é um esporte de equipe. A segurança cibernética também deve ser: converse com seus colegas para compartilhar informações e inteligência sobre ameaças em tempo real; use inteligência de ameaças e seja proativo na verificação de horizonte, monitorando discussões abertas em fóruns clandestinos; e trabalhe com serviços de segurança de terceiros para descobrir pontos fracos e riscos críticos que precisam ser resolvidos.

“Todos nós precisamos fazer mais para combater a crescente máquina de crimes cibernéticos”, diz o Dr. Ian Pratt , Diretor Global de Segurança para Sistemas Pessoais da HP. “Para os indivíduos, isso significa tornar-se cibernético. A maioria dos ataques começa com um clique do mouse, então pensar antes de clicar é sempre importante. Mas dar a si mesmo uma rede de segurança comprando tecnologia que pode mitigar e se recuperar do impacto de cliques ruins é ainda melhor.”

“Para as empresas, é importante criar resiliência e desativar o maior número possível de rotas de ataque comuns”, continua Pratt. “Por exemplo, os cibercriminosos estudam patches no lançamento para fazer engenharia reversa da vulnerabilidade corrigida e podem criar explorações rapidamente para usar antes que as organizações tenham corrigido. Portanto, é importante acelerar o gerenciamento de patches. Muitas das categorias mais comuns de ameaças, como aquelas entregues por e-mail e pela Web, podem ser totalmente neutralizadas por meio de técnicas como contenção e isolamento de ameaças, reduzindo bastante a superfície de ataque de uma organização, independentemente de as vulnerabilidades serem corrigidas ou não.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS