Para invadir sistemas corporativos em procura de ganhos, criminosos virtuais passaram a priorizar o roubo de dados de chegada de funcionários com a finalidade de encontrar brechas de segurança.
De concordância com o estudo global da IBM X-Force Threat Intelligence Índice divulgado nesta quarta-feira (28), 71% dos ataques no mundo todo tiveram origem em contas autênticas, ou seja, que já existiam nos sistemas.
O relatório analisou 150 bilhões de eventos de risco virtual por dia em 130 países para fazer um quadro sobre o cenário de cibersegurança no mundo. As ocorrências foram registradas pela IBM Security e suas parceiras, Red Hat Insights e Interzer.
Essa tática permite que a invasão passe despercebida por mais tempo e que os estelionatários se passem pela empresa.
O hacker pode usar, por exemplo, o email de um funcionário para disparar campanhas de roubo de dados, conhecidas porquê phishing, em referência ao verbo pescar em inglês.
Assim, consegue chegada a dados de usuário e senha de segmento dos clientes da entidade vítima e pode usá-los para golpes futuros.
“As credenciais de chegada são os ativos mais cobiçados pelos cibercriminosos”, diz o diretor da IBM para o Brasil, Fábio Mucci.
Uma das maneiras de evitar o comprometimento de informações sensíveis é limitar o chegada dos funcionários exclusivamente ao que for precípuo para o trabalho. Isso, por consequência, diminui a capacidade de navegação do criminoso que obtiver credenciais dos sistemas da empresa.
Para conseguir essas informações, os criminosos lançam mão de uma série de recursos, desde engenharia social, com formulários falsos, até os chamados ataques de força bruta, que testam diversas possibilidades de senha até assestar a combinação.
Por isso, profissionais de cibersegurança indicam a escolha de senhas fortes, contendo letras, numerais e símbolos. Também é recomendado alterá-las e substanciar a segurança da conta quando houver qualquer suspeita de vazamento.
Os cibercriminosos costumam esperar um tempo depois mapear brechas para executar os ataques, numa tática conhecida porquê “sequestre primeiro e descriptografe depois”. Conforme levantou a Red Hat Insights, 92% de seus clientes têm alguma vulnerabilidade conhecida ainda não aproveitada por hackers.
Na América Latina, ataques a partir de credenciais válidas ficaram em segundo lugar na lista de riscos da IBM, representando 22% das ocorrências registradas.
O Brasil é a vítima prioritária de crimes virtuais na América Latina e concentrou 68% das detecções da IBM Security na região.
A principal brecha explorada nas empresas brasileiras é a vulnerabilidade nas aplicações com chaves públicas, as chamadas API. Essa tecnologia permite chegada extrínseco à segmento dos sistemas da entidade para permitir integração. O Pix, por exemplo, é uma API do Banco Mediano que pode ser acessada por instituições financeiras.
As empresas do varejo são os alvos mais visados dos cibercriminosos. Isso decorre da dificuldade do negócio, que exige uma rede de colaboradores articulados a partir de tecnologia de logística, diz Mucci.
Ainda são empresas com grandes bases de clientes, o que aumenta as possibilidades de proveito para os hackers.
De concordância com o estudo da IBM, 33% das ocorrências registradas na América Latina envolveram vazamento de dados. Em 22% desses casos, houve roubo ou dano à reputação da empresa.
Os criminosos usam a disposição das empresas em abraçar a tecnologia para fabricar novas frentes de ataque, de concordância com o diretor da IBM.
Isso vale também para dispositivos inteligentes, em universal vulneráveis por terem softwares especializados sem defesas robustas.
“O cliente hoje tem que estar pronto para todas as formas de ataque, por isso especialistas em cibersegurança executam testes contínuos para encontrar vulnerabilidades antes de agentes mal-intencionados”, diz Mucci.
As campanhas de email falso —phishing— continuam porquê um dos principais problemas para as empresas, representando 22% dos eventos de risco registrados na América Latina.
Com o chegada da lucidez sintético (IA) generativa, os criminosos podem redigir textos convincentes e em erros crassos de ortografia em maior graduação.
A IA, aliás, é um novo foco de preocupação e serviço da IBM.
A empresa de cibersegurança já oferece proteção a bases de dados das empresas para evitar o ataque espargido porquê intoxicação, por meio do qual os criminosos adicionam informações falsas aos sistemas da empresa intuito para induzir modelos de linguagem, porquê o ChatGPT, a ter reações inesperadas.
Os criminosos, todavia, ainda não alcançaram um nível em que o investimento para envenenar sistemas de lucidez sintético retorne receitas à profundeza da empreitada. Por enquanto, estão em um estágio de pesquisa, segundo a IBM.