Parar ataques cibernéticos russos em sua fonte

Views: 384
0 0
Read Time:4 Minute, 43 Second

Em 2016, Lazarus, um notório grupo de hackers, pretendia roubar um bilhão de dólares através do sistema de comunicação interbancária SWIFT. Como o grupo fez isso? Engenharia social.

Usando um e-mail inócuo que alega ser de um candidato a emprego, os hackers entraram no sistema do banco central de Bangladesh quase um ano antes. Uma vez, eles aprenderam como swift (a Sociedade para a Telecomunicação Financeira Interbancária Mundial) trabalhou e começou a transferir um bilhão de dólares do Federal Reserve Bank de Nova York. O assalto foi acidentalmente descoberto quando um funcionário do funcionário do banco reiniciou uma impressora hackeada, que cuspiu as mensagens de confirmação do Fed de Nova York em sua fila. Isso estagnou aquele hack, mas não antes de 81 milhões de dólares foram roubados.

Os membros do Grupo Lazarus eram da Coreia do Norte. Seus hackers, dado o acesso limitado à computação, não são os melhores. Os russos são. Eles desenvolveram alguns dos malwares mais potentes que já vimos. E se a China se juntar à Rússia, e houver evidências de que é provável, então teremos alguns ataques cada vez mais descarados.

Para o contexto, todos os grandes hacks da última década têm origens em uma dessas nações. Hackers russos colocaram código malicioso no programa Orion da SolarWinds e tiveram acesso ao Pentágono e à Agência de Segurança cibernética e infraestrutura (CISA), o escritório do DHS responsável pela proteção das redes federais. A maioria dos ransomwares também tem raízes na Rússia. As estimativas são de que uma em cada três organizações em todo o mundo é vítima desses ataques, e eles são extremamente lucrativos para os hackers. No ano passado, a empacotadora JBS pagou US$ 11 milhões em resgateA Colonial Pipeline pagou 5 milhões de dólares. Parte foi recuperada, mas todos nós pagamos através do aumento dos preços. E quase tudo isso envolvia engenharia social.

Adicione a isso a proeza de hacking da China. Dados roubados de fontes tão variadas quanto do Escritório de Gestão de Pessoas (OPM) a todos os grandes varejistas podem ser rastreados até a China. De acordo com relatórios, operações sofisticadas de mineração lá estão ajudando os russos a criar ataques de engenharia social altamente persuasivos.

Crescente ameaça

hacker russaOnce isolada e removida de sistemas bancários como swift, é uma questão de tempo até que a Rússia se volte mais bruscamente para o hacking. E se a moeda do país implodir ainda mais e não se importar mais com a economia global baseada em regras, não haverá como responsabilizá-la e as interrupções aumentarão. Acabaremos pagando através de pagamentos de resgate, escassez de suprimentos e preços mais altos. Temos que parar isso em sua fonte protegendo os usuários – todos nós – o principal canal através do qual o malware entra nas organizações.

Embora, por muito tempo, duas grandes contas de segurança cibernética que obrigam a emissão de relatórios de ransomware estejam sendo consideradas pelo Congresso, a defesa dos usuários ainda está sendo ignorada. Isso porque nossa defesa de segurança cibernética depende de fornecedores de tecnologia. A motivação do setor de tecnologia é desenvolver mais tecnologia. Hoje temos mais tecnologia proprietária, com mais licenças sendo vendidas, do que nunca. O Bank of America, que há uma década estava gastando 400 milhões de dólares em segurança cibernética, agora está gastando um bilhão de dólares. E depois de tudo isso, milhares de clientes do banco na Califórnia ainda foram hackeados no ano passado.

Como prevenir ataques cibernéticos?

Precisamos mudar esse paradigma. Precisamos investir em ferramentas de código aberto que sejam desenvolvidas por meio de parcerias público-privadas e disponibilizar licenças gratuitamente por pelo menos os primeiros cinco anos para todas as organizações. Dessa forma, eles podem ser aplicados amplamente, abertamente testados, e seu valor na segurança organizacional pode ser verificado.

O mesmo se estende ao treinamento do usuário — uma das soluções de cibersegurança mais aplicadas e proativas contra o spear-phishing. Quase todo o treinamento hoje deixou para os fornecedores, que oferecem muitos programas de treinamento baseados em taxas. Mas quão bom é isso? Há poucos dados de empresas de cibersegurança sobre sua eficácia. A retenção de dados tem coberto ineficiências na formação, que estudos de pesquisa apontam repetidamente, e é extremamente perigoso porque os programas de treinamento dão às organizações uma falsa sensação de prontidão.

Auditorias São Necessárias

Precisamos de auditorias de treinamento organizacional, conduzidas por grupos independentes que não são motivados pela possibilidade de vender algo mais. A CISA poderia montar uma equipe desse governo federal que demonstrasse como isso pode ser feito. Isso pode servir como um projeto para os gestores de TI em organizações, que são naturalmente avessas ao risco e menos inclinadas a permitir que qualquer pessoa olhando para seu desempenho.

Finalmente, precisamos preparar nossos internautas para o que está por vir. Como os exercícios de defesa civil que realizamos na década de 1970, precisamos ter exercícios de cibersegurança que tornem todos adeptos a lidar com engenharia social. Todos devem ter acesso a treinamento de segurança gratuito e ferramentas de backup de código aberto e detecção de ameaças. As organizações devem tornar a autenticação multifatorial o padrão em todos os serviços online. O mesmo vale para a proteção de crédito e identidade. Todo o nosso crédito deve ser bloqueado por inadimplência, e o monitoramento de crédito, que é um serviço baseado em taxas, deve ser gratuito.

Parar ataques cibernéticos não é mais uma opção. É uma exigência existencial. Podemos não ser capazes de colocar nossas botas no chão para combater os russos, mas devemos garantir que nem nossos dados nem nosso dinheiro ajudem a financiar seus esforços de guerra.

FONTE: DARK READING

POSTS RELACIONADOS