O malware de exfiltração ocupa o centro das preocupações com a segurança cibernética

Views: 114
0 0
Read Time:4 Minute, 17 Second

Embora violações massivas de dados públicos gerem alarmes, o pico de malware projetado para exfiltrar dados diretamente de dispositivos e navegadores é um fator importante para a exposição contínua do usuário, de acordo com o SpyCloud.

O relatório de 2023 identificou mais de 22 milhões de dispositivos únicos infectados por malware no ano passado. Das 721,5 milhões de credenciais expostas recuperadas pelo SpyCloud, cerca de 50% vieram de botnets, ferramentas comumente usadas para implantar malware altamente preciso para roubo de informações.

Esses infostealers permitem que os cibercriminosos trabalhem em escala, roubando credenciais válidas, cookies, dados de preenchimento automático e outras informações altamente valiosas para usar em ataques direcionados ou vender na darknet.

“O uso generalizado de infostealers é uma tendência perigosa porque esses ataques abrem as portas para agentes mal-intencionados como Initial Access Brokers, que vendem logs de malware contendo dados de autenticação precisos para sindicatos de ransomware e outros criminosos”, disse Trevor Hilligoss, diretor de pesquisa de segurança da SpyCloud . “Infostealers são fáceis, baratos e escaláveis, criando uma próspera economia subterrânea com um modelo ‘qualquer coisa como serviço’ para permitir o cibercrime. Essa parceria corretora-operadora é um negócio lucrativo com um custo de entrada relativamente baixo”.

Os cibercriminosos podem acessar facilmente aplicativos críticos de negócios

Os cibercriminosos se dobraram e exploraram a crise econômica, a crescente força de trabalho híbrida, as contas fantasmas de funcionários demitidos e o aumento da terceirização, o que aumenta a exposição de terceiros.

Quando os funcionários acessam redes corporativas usando dispositivos não gerenciados ou mal gerenciados infectados com malware, os agentes de ameaças têm acesso fácil a aplicativos de negócios críticos, incluindo plataformas de logon único e redes privadas virtuais.

Os pesquisadores do SpyCloud recuperaram milhões de credenciais coletadas de aplicativos comerciais de terceiros expostos a malware em 2022. Os dados extraídos desses aplicativos – incluindo repositórios de código, bancos de dados de clientes, plataformas de mensagens e sistemas de RH – fornecem aos malfeitores as informações necessárias para implantar ataques subsequentes como ransomware.

Se essas credenciais não forem devidamente corrigidas e permanecerem ativas, elas continuarão a representar uma ameaça contínua para as organizações, mesmo depois que o malware for limpo do dispositivo.

As organizações ignoram a ameaça de ataques sofisticados baseados em malware

“As organizações estão negligenciando a ameaça crescente de ataques sofisticados baseados em malware e o impacto prolongado dos dispositivos infectados nos negócios. Os líderes precisam de uma nova abordagem que interrompa o fluxo de dados de autenticação roubados e mitigue a ameaça contínua dessas exposições”, disse Hilligoss.

“Coletivamente, precisamos começar a pensar em proteger identidades digitais usando uma abordagem de correção pós-infecção, em vez de focar apenas na limpeza de dispositivos infectados individuais. Agir sobre os dados de funcionários expostos antes que possam ser usados ​​por criminosos é fundamental para evitar a invasão de contas, fraude, ransomware e outras formas de crime cibernético”, concluiu Hilligoss.

Com uma abordagem abrangente de correção pós-infecção, as equipes de segurança podem aumentar seus manuais tradicionais de resposta a incidentes cibernéticos com etapas adicionais para negar totalmente as oportunidades de ransomware e outros ataques cibernéticos, redefinindo as credenciais do aplicativo e invalidando os cookies de sessão desviados pelo malware infostealer.

A higiene da senha continua ruim

O sequestro de sessão ativado por cookies roubados está crescendo em prevalência : os pesquisadores do SpyCloud recapturaram quase 22 bilhões de dispositivos e cookies de sessão em 2022. Esses registros fornecem aos criminosos acesso a informações confidenciais, permitindo que eles ignorem o MFA e sequestrem uma sessão ativa, essencialmente transformando maus atores em funcionários clones.

As informações de identificação pessoal (PII) dos usuários são mais tentadoras do que nunca : os pesquisadores do SpyCloud descobriram 8,6 bilhões de ativos de PII em 2022, incluindo 1,4 bilhão de nomes completos, 332 milhões de IDs nacionais/números completos de previdência social e 67 milhões de números de cartão de crédito.

A higiene da senha continua ruim, apesar do aumento do foco no treinamento de segurança cibernética : 72% dos usuários expostos a violações em 2022 ainda estavam reutilizando senhas comprometidas anteriormente. As senhas ligadas às tendências da cultura pop também continuam populares, com o SpyCloud recuperando mais de 327.000 senhas relacionadas aos artistas Taylor Swift e Bad Bunny, mais de 261.000 relacionadas a serviços de streaming como Netflix e Hulu e mais de 167.000 relacionadas à morte da rainha Elizabeth e à família real britânica.

O setor governamental corre um risco maior de dispositivos infectados por malware do que as empresas : o SpyCloud descobriu 695 violações contendo e-mails .gov em 2022, um aumento de quase 14% em relação a 2021. As taxas de reutilização de senha entre funcionários do governo permanecem altas – 61% para usuários com mais mais de uma senha exposta no último ano.

As três senhas de texto sem formatação expostas mais comuns associadas a e-mails do governo são 123456, 12345678 e senha. Quase 74% das credenciais governamentais expostas em todo o mundo em 2022 foram exfiltradas por malware (em comparação com 48,5% em geral).

FONTE: HELPNET SECURITY

POSTS RELACIONADOS