
Segundo especialista em cibersegurança, as operadoras de telecomunicações podem fazer sua parte colaborando com fornecedores de rede e segurança para conduzir auditorias de segurança, integrar segmentação de rede de confiança zero e aplicar controles rígidos de autenticação e acesso.
Embora as organizações de todos os setores sejam suscetíveis a ataques de ransomware, as empresas de telecomunicações têm um “papel crítico” e devem continuar priorizando a implementação de fortes medidas de segurança, afirma o CISO (chief security officer) da Zscaler, Deepen Desai, ao portal Fierce Telecom.
Os ataques de ransomware estão se tornando mais sofisticados à medida que os agentes de ameaças recorrem a novas táticas, como ransomware como serviço (RaaS) e extorsão sem criptografia, de acordo com o novo Relatório de Ransomware do grupo de pesquisa ThreatLabz da Zscaler, um provedor de Security Service Edge (SSE).
De acordo com o relatório, na nuvem Zscaler, os ataques de ransomware testemunharam um aumento de quase 40% de abril de 2022 a abril deste ano, sinalizando uma ameaça crescente para organizações em todo o mundo. As cargas úteis (o código malicioso que é entregue e executado em um sistema de destino como parte de um ataque cibernético) observadas na sandbox Zscaler aumentaram 57,50%.
Desde 2022, o ThreatLabz identificou roubos de tamanho crescente – atingindo vários terabytes de dados – como parte de vários ataques de ransomware bem-sucedidos, que foram usados para extorquir resgates.
A evolução do ransomware, segundo a empresa, foi impulsionada por ataques mais sofisticados e pela diminuição da barreira de entrada para grupos cibercriminosos, em grande parte devido ao aumento do RaaS. Esse modelo, em que os agentes de ameaças vendem seus códigos e serviços na dark web, ganhou popularidade nos últimos anos.
Outra tendência notável em 2023 é o crescimento de ataques de extorsão sem criptografia, priorizando a exfiltração de dados sobre a criptografia. Essa abordagem ameaça vazar dados roubados se a vítima não pagar, resultando em lucros mais rápidos e maiores para gangues de ransomware. Esses ataques são mais difíceis de detectar e recebem menos atenção das autoridades.
“O cenário de ameaças continua a evoluir, com o surgimento de ataques de resgate sem criptografia ganhando força. Essa abordagem insidiosa apresenta um novo desafio, pois os invasores contornam a criptografia para atingir diretamente e comprometer sistemas e dados vitais”, disse o relatório da pesquisa.
Os EUA foram o país mais visado por ataques de dupla extorsão – respondendo por quase metade das campanhas de ransomware nos últimos 12 meses – sendo a manufatura o setor mais visado globalmente.
Em 2021, o ThreatLabz observou o lançamento de 19 novas famílias de ransomware que usavam táticas de extorsão dupla ou múltipla. Vinte e cinco novas famílias de ransomware foram identificadas como usando ataques de extorsão dupla ou extorsão sem criptografia este ano.
O papel das Telcos
À medida que o ransomware se torna insidioso nas verticais, as empresas de telecomunicações têm um “papel crítico” como provedora de serviços essenciais para todas as empresas e devem continuar priorizando a implementação de fortes medidas de segurança, afirma Desai.
O ThreatLabz indicou que, para combater efetivamente a onda crescente de ataques sofisticados de ransomware, as empresas precisam adotar uma estratégia de segurança abrangente baseada nos princípios de confiança zero.
Isso significa implementar uma série de medidas robustas, incluindo a adoção de arquitetura de acesso à rede de confiança zero (ZTNA), segmentação granular, isolamento de navegador, sandboxing avançado, tecnologia de decepção e soluções de agente de segurança de acesso à nuvem (CASB).
O relatório da pesquisa disse que, em seu detrimento, muitas empresas negligenciaram particularmente a importância da tecnologia de prevenção contra perda de dados (DLP).
Desai afirma que as operadoras de telecomunicações podem fazer sua parte colaborando com fornecedores de rede e segurança para conduzir auditorias de segurança, integrar segmentação de rede de confiança zero e aplicar controles rígidos de autenticação e acesso.
“Trabalhar em estreita colaboração com fornecedores durante a fase de projeto de rede para incorporar os princípios de segmentação de rede de confiança zero ajuda a evitar o movimento lateral de ameaças e limitar o dano geral dos ataques de ransomware”, pontua o CISO.
As empresas de telecomunicações também devem considerar o desenvolvimento de programas para ajudar a educar os fornecedores sobre a importância da implementação da arquitetura de segurança de confiança zero e fornecer serviços para auxiliar os fornecedores na implantação, configuração e habilitação desses recursos, juntamente com o compartilhamento regular de melhores práticas e inteligência de segurança.
Ao compartilhar informações e realizar auditorias de segurança regulares, os fornecedores podem “identificar proativamente as falhas de segurança e tomar as medidas necessárias para resolvê-las, como aplicar patches, atualizar o firmware ou fortalecer os controles”, diz Desai.
“As empresas de telecomunicações também desempenham um papel importante na proteção das organizações, colaborando com as agências de aplicação da lei e participando de investigações de crimes cibernéticos que contribuem para a defesa geral contra ataques de ransomware”, acrescenta.
Desai incentiva as empresas de telecomunicações a fazer parceria com esses tipos de organizações que geralmente têm recursos limitados para ajudar a mitigar o risco de ataques de ransomware, fornecendo informações valiosas sobre ameaças, treinamento e auditorias de segurança, oferecendo soluções de segurança mais acessíveis, incluindo software, ferramentas e serviços com desconto.
Os ISPs especificamente podem ajudar a proteger as organizações empregando soluções de segurança de confiança zero, sandboxing e técnicas de filtragem de tráfego para descobrir e bloquear ameaças de ransomware, segundo a empresa. Estas empresas também podem ajudar instituições com orçamento limitado, oferecendo serviços acessíveis de mitigação de backup/recuperação e negação de serviço distribuído (DDoS) para clientes que ajudam a minimizar os impactos de ataques de ransomware.
O ThreatLabz espera que ataques sem criptografia, direcionados a instituições públicas e RaaS continuem aumentando até 2024.
O grupo de pesquisa Zscaler também prevê ver mais ataques e ameaças com inteligência artificial (IA) a serviços em nuvem e sistemas operacionais ou plataformas adicionais (atores de ameaças têm construído cada vez mais ransomware para criptografar arquivos em servidores Linux e ESXi, e alguns também demonstraram interesse no desenvolvimento de ransomware para macOS, observa o relatório.)
FONTE: IP NEWS