A anatomia de um ataque cibernético
Por Ronaldo Corá*
Segundo pesquisa da Statista, empresa alemã especializada em dados de mercado e consumidores, os ataques mundiais de ransomware totalizaram 236,1 milhões no primeiro semestre de 2022. Em 2021, quase 59% das empresas permitiram que seus funcionários acessassem os aplicativos da empresa em dispositivos pessoais não verificados.
É aí que o hacker traça a anatomia de seu ataque. Um método bastante conhecido é o Cyber Kill Chain (CKC), conceito que descreve um ciclo comum de métodos para descobrir meios de comprometer as organizações, muito semelhante às estratégias militares. As forças armadas americanas foram as primeiras a formalizar o conceito de “Cyber Kill Chain”, definido como as sete etapas percorridas para eliminar um alvo: entrega, exploração, instalação, comando e controle, ações e objetivos.
Etapas
Primeiro, faz o reconhecimento do terreno, verificando sistemas utilizados e infraestrutura existente.Depois disso vem a fase mais superficial que é a do armamento,que é quando ele avista onde está a oportunidade para a ameaça ter sucesso. Logo após vem a fase da entrega onde, finalmente, ele define qual a vulnerabilidade vai ser seu alvo e qual será a porta de entrada e transmissão para o ataque.
Para complicar ainda mais as coisas, os agentes de ameaças estão se tornando mais eficientes na realização de seus ataques. O prazo médio geral para um ataque agora é muito menor do que foi no passado. Já na fase exploração, após a fase entrega, o usuário, computador ou dispositivo, é infectado pela carga maliciosa que comprometerá o ativo, iniciando o domínio e fixando posição no ambiente. Ou seja, explora alguma vulnerabilidade conhecida ou disponibilizada anteriormente.
A partir daío criminoso instala a ameaça de forma furtiva em sua operação, permitindo persistência ou “tempo de moradia” a ser alcançado. É neste ponto que o hacker consegue controlar o ambiente sem alertar a organização. Feito isso, ele assume o comando e controle,que é a fase crucial para controlar os ativos dentro da organização. Todos os dados internos são copiados, compactados e/ou criptografados e estão prontos para exfiltração.
Crime cibernético
Para se ter ideia, o custo do crime cibernético deve chegar a US$ 5,2 trilhões em 2023. Na ausência de medidas de segurança cibernética suficientes, espera-se que as empresas sofram grandes perdas financeiras. Aí que vem as ações e o objetivo,a parte final da anatomia do cibercrime. É quando os criminosos expandem seu domínio e, então, pedem o resgate.
Para combater esses crimes cibernéticos, as empresas precisam adotar modelos eficientes de Zero Trust (conceito que se apoia na ideia de que organizações não devem, por padrão, confiar em nada que esteja dentro ou fora da sua rede ou perímetro). Assim, no modelo Zero Trust, nenhum usuário, dispositivo ou servidor é confiável antes de uma autenticação que confirme sua identidade.
Ainda de acordo com a Statista, até 2024 cerca de 30% das empresas optarão por modelos de acesso à rede de confiança zero (ZTNA). Portanto, considerando tempos de permanência mais curtos e táticas avançadas de hacking, o desafio para as empresas hoje é detectar a presença de ameaças cibernéticas o mais rápido possível. Isso, por sua vez, significa que a detecção rápida e precisa de ameaças deve ser um pilar fundamental nas estratégias modernas de segurança cibernética.
Ronaldo Corá
Security Sales Engineer da Quest Software, empresa especializada em criação de soluções tecnológicas para proteção de dados
Foto: divulgação
Comentários estão fechados.