Os piores ataques cibernéticos de 2017 e as lições aprendidas
17901
post-template-default,single,single-post,postid-17901,single-format-standard,bridge-core-3.3.2,qodef-qi--no-touch,qi-addons-for-elementor-1.8.1,qode-optimizer-1.0.3,,qode-theme-ver-30.8.3,qode-theme-bridge,disabled_footer_bottom,qode_header_in_grid,wpb-js-composer js-comp-ver-8.0.1,vc_responsive

Os piores ataques cibernéticos de 2017 e as lições aprendidas

 

A cada ano que passa parece que os ataques cibernéticos e de hackers ficam cada vez piores e o ano de 2017 não foi exceção.

“Ninguém se surpreendeu com o fato de 2017 ter sido outro ‘pior ano de todos’ em relação às violações de dados e incidentes cibernéticos ao redor do mundo,” disse Jeff Wilbur, diretor da Online Trust Alliance da disse Jeff Wilbur, diretor da Online Trust Alliance da Internet Society.

Acompanhando a tendência dos anos anteriores, em 2017 tivemos inúmeras violações de dados de alto perfil e perigosas amostras de malware e de ransomware, sempre cada vez mais sofisticadas e avançadas. Os hackers não devem diminuir a frequência de ataques contra empresas e consumidores tão cedo. Por isso, a melhor medida a ser tomada pela indústria é aplicar as lições aprendidas com esses ataques em futuras estratégias de segurança.

Equifax: Esperando para denunciar uma violação

Vamos fazer uma retrospectiva das violações, ataques e infecções catastróficas que afetaram o ano de 2017 e ver o que podemos aprender com esses eventos impactantes:

O caso da Equifax foi sem dúvidas o exemplo perfeito de violação catastrófica de dados no ano passado. Infelizmente, essa violação teve diversas situações do tipo “a pior das hipóteses”. Não apenas afetou um número considerável de consumidores, mas muitos dados extremamente sensíveis foram roubados. Além disso, as informações foram retiradas justamente da empresa que tinha prometido prevenir o tipo de fraude que a violação muito provavelmente usou.

De acordo com a CNN, os criminosos que invadiram os sistemas da Equifax conseguiram roubar 182 mil documentos sensíveis com informações pessoais dos clientes e 209 mil números de cartões de crédito. Na soma total dos danos, estima-se que o ataque tenha afetado cerca de 143 milhões de cidadãos americanos, pois os documentos roubados incluíam seus números de CPF, data de nascimento, endereços e outros detalhes pessoais.

O mais assustador desse caso é que os criminosos conseguiram obter basicamente todas as informações necessárias para criar perfis de roubo de identidade. Essas identidades valem US$ 30 dólares ou mais em mercados clandestino, sendo assim, a grande quantidade de dados roubados deve gerar muito lucro para os atacantes e ameaçar as identidades de milhões de pessoas.

“As violações de dados que conseguem obter números de CPF não são raras, mas esse é o maior caso já visto,” disse Eva Velasquez, diretora do Identity Theft Resource Center. “Trata-se de uma situação única devido à qualidade dos dados roubados e a dimensão do ataque”.

A lição primordial que as empresas devem tirar desse ataque é que nunca devem esperar para denunciar uma violação. A CNN ressaltou que a empresa aguardou seis semanas no total antes de anunciar publicamente o ataque, o que deu aos hackers bastante tempo para vender e até mesmo usar os dados roubados.

Em situações de violação de dados, é essencial reagir o mais rápido possível e notificar todos que foram afetados pelo ataque. Dessa forma, a organização que sofreu a violação pode trabalhar para reduzir as consequências juntamente com os clientes e parceiros.

A Equifax, uma empresa de prevenção de fraudes e de monitoramento de crédito, foi vítima de uma das piores violações de dados de 2017.

Uber: Escondendo o ataque

A Uber, um serviço popular de transporte, sofreu uma violação no outono de 2016, que comprometeu os nomes, e-mails e números de telefone de 57 milhões de usuários. Este evento entrou para a lista de piores deste ano, mas por que a empresa só reportou a violação em novembro de 2017, mais de um ano depois, em um anúncio feito pelo diretor executivo Dara Khosrowshahi.

O pior é que parece que a empresa trabalhou ativamente para encobrir o ataque, em vez de lidar com ele. A colaboradora da WIRED, Lily Hay Newman, informou que a Uber pagou um resgate de US$ 100 mil dólares aos hackers para evitar que eles expusessem o ataque ao público.

“Essas ações provavelmente violaram leis de divulgação de violação de dados em muitos estados, e a Uber parece até mesmo ter tentado esconder o ataque dos investigadores da Comissão Federal de Comércio”, escreveu Newman. “É assim que se faz quando você quer ser desonesto de forma hilária para esconder a violação de dados da sua empresa”.

Um conselho: Não faça isso.

WannaCry: Vulnerabilidade não corrigida

Além dos ataques prejudiciais contra empresas, em 2017 também tivemos lições com amostras individuais que afetaram diversas organizações em todo o mundo. Em um único dia, milhares de alvos ao redor do mundo foram afetados pelo WannaCry e em alguns casos algumas vítimas correram até risco de morte. A WIRED informou que essa amostra particularmente prejudicial de ransomware infectou o Serviço Nacional de Saúde do Reino Unido e afetou as operações e cuidados diários com o paciente em salas de emergência, hospitais e instalações.

O que aumentou ainda mais os danos foi o fato de o ransomware ter usado uma vulnerabilidade crítica, que agora ficou conhecida como EternalBlue e que foi anunciada na primavera de 2017, quando o grupo de hackers Shadow Brokers violou a Agência Nacional de Segurança. Após o ataque, o grupo Shadow Brokers divulgou as ferramentas roubadas da NSA, incluindo a exploit do EnternalBlue do Windows.

A CNN informou que, no geral, o WannaCry afetou alvos em mais de 150 países. Mesmo após uma correção para o EternalBlue ter sido liberada antes que o grupo Shadow Brokers a colocasse em destaque, o número de organizações infectadas mostra o risco representado por um software desatualizado.

“As infecções do WannaCry foram tão ruins e tão incomuns, que a Microsoft lançou uma correção para sistemas Windows antigos, para os quais ela não fornecia mais atualizações”, escreveu a colaboradora da CNN, Selena Larson.

O WannaCry foi uma das piores infecções de ransomware do ano passado.

Menção honrosa: Segurança mal configurada expõe dados de eleitores

Embora não tenha sito um dos ataques mais difundidos ou prejudiciais do ano passado, ele deixou uma lição importante.

Na primavera de 2017, um pesquisador de segurança encontrou dados abertos e acessíveis de quase 200 milhões de eleitores americanos. No fim das contas, descobriram que o problema era resultado de uma configuração errada, feita por uma empresa de dados do governo, na segurança de armazenamento em nuvem da Amazon. Curiosamente, a CNN mostrou que este não foi o único evento desse tipo recentemente.

“Foi o mais recente de uma série de grandes violações decorrentes de servidores desprotegidos da Amazon, onde os dados são armazenados”, escreveu Larson. “Há uma segurança-padrão, mas Chris Vickery, pesquisador de cibersegurança da empresa UpGuard, muitas vezes descobre que as empresas configuraram essa segurança de forma errada”.

O evento mostra a importância das configurações de segurança e ressalta a importância de as organizações entenderem os serviços que estão usando e as opções disponíveis de configuração. Sempre que houver uma mudança, os stakeholders de TI precisam verificar se as configurações foram ajustadas de forma correta e se não há nenhum acesso disponível para usuários não-autorizados.

Uma proteção robusta e com multicamadas é necessária

Há várias lições a serem aprendidas com as infecções e violações do ano passado. Além dos pontos discutidos acima, é fundamental que as empresas tenham uma proteção multicamadas e consistentemente apliquem as práticas recomendadas para proteger os dados.

A TechRepublic informou que a grande maioria das violações de 2017, 93% no total, poderia ter sido evitada com processos simples de segurança, como instalar correções, bloquear endereços de e-mail fraudulentos e dar treinamento para os funcionários sobre as estratégias de phishing.

Fonte