Especialistas em segurança cibernética alertam para a prevalência constante dos ataques de ransomware, comparando-os à onipresença do COVID-19. Em um cenário onde softwares vulneráveis são explorados rapidamente por criminosos, empresas como a Apura focam em soluções de inteligência cibernética para prevenir tais ameaças.
Um dado alarmante da pesquisa “2023 Data Breach Investigations Report”, da Verizon, revela que 74% dos ataques cibernéticos envolvem o elemento humano, incluindo ataques de engenharia social, erros ou uso indevido. Isso evidencia a necessidade crítica de uma abordagem de segurança focada no fator humano, além da constante atualização tecnológica.
A sofisticação e persistência desses ataques impulsionam a demanda por soluções de gestão de vulnerabilidades e inteligência cibernética, com as empresas buscando formas proativas de se protegerem contra invasores cada vez mais avançados.
Invasão ao cassino da MGM
O ataque de 100 milhões de dólares ao cassino MGM, em setembro deste ano, envolveu a exploração da ferramenta da Okta, uma empresa de gerenciamento de identidade e acesso, como vetor de acesso pelos hackers.
A Okta tem sido um alvo persistente de interesse do grupo Scattered Spider, que, em 2022, realizou uma série de ataques à indústria tecnológica e, recentemente, atacou pelo menos 5 clientes da Okta, incluindo a MGM Resorts e o Caesars Entertainment.
Este incidente não foi o primeiro enfrentado pela MGM. A empresa de apostas esportivas online BetMGM reportou uma violação de dados em dezembro de 2022, afetando nomes, números de seguro social e informações financeiras de um número desconhecido de clientes. Além disso, em 2020, informações pessoais de 10,6 milhões de usuários do MGM Resorts vazaram em um fórum online.
O ataque ao MGM Resorts ilustra a crescente sofisticação e o foco dos grupos de hackers em vulnerabilidades específicas de grandes corporações, demonstrando a importância crítica de estratégias robustas de segurança cibernética e gerenciamento de identidade e acesso para proteger dados sensíveis.
Exploração do Citrix Bleed pelo Grupo LockBit Afeta Empresas Globais
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), em colaboração com o FBI e autoridades australianas, emitiu um comunicado sobre a exploração da vulnerabilidade “Citrix Bleed” pelo grupo de ransomware LockBit, afetando dispositivos NetScaler ADC e NetScaler Gateway, usados para gerenciamento de tráfego de rede.
O Citrix Bleed, explorado pelo LockBit 3.0, permite aos criminosos contornar senhas e autenticação multifatorial, resultando no sequestro de sessões legítimas de usuários.
Eric Goldstein, Diretor Executivo Assistente de Segurança Cibernética da CISA, confirmou que tanto hackers governamentais quanto grupos cibercriminosos, como o LockBit, estão explorando essa falha.
A CISA alertou mais de 300 entidades sobre essa vulnerabilidade, tendo a Boeing e o Banco Industrial e Comercial da China (ICBC) já entre as vítimas deste ataque. A Boeing divulgou informações de um ataque sofrido, onde o ransomware LockBit 3.0 explorou a falha CVE-2023-4966 para obter acesso inicial, enquanto o ICBC tinha uma caixa Citrix Netscaler sem correção para essa vulnerabilidade.
A CISA aconselha o isolamento de dispositivos afetados, proteção de ferramentas remotas e atualizações regulares de sistemas e softwares. A agência também recomenda o uso de senhas longas, armazenamento de senhas em formato hash, e a exigência de credenciais administrativas para instalação de software, para proteção contra roubo de credenciais.
Boas práticas para fortalecer a Cibersegurança Corporativa
A segurança cibernética é uma preocupação crescente para empresas de todos os tamanhos. O Itshow conversou com Anchises Moraes, líder de Ciber Inteligência na Apura, que destacou a importância das empresas agirem proativamente, conhecendo as principais ameaças, suas táticas e técnicas de ataque e, assim, ajustarem suas ferramentas de defesa. Moraes compartilhou algumas práticas essenciais para fortalecer a cibersegurança e prevenir ataques de ransomware dentro das empresas:
Atualização de sistemas e softwares
Garantir que todos os sistemas e softwares estejam sempre atualizados com as últimas correções de segurança. Isso inclui a substituição de equipamentos obsoletos por soluções mais modernas e seguras.
Autenticação multifatorial (MFA)
Ativar a MFA em todos os sistemas corporativos, especialmente para acesso remoto, é essencial, uma vez que um dos meios de entrada mais comuns dos operadores de ransomware são as ferramentas de acesso remoto, utilizando credenciais vazadas de funcionários. O uso de MFA evita que um cibercriminoso tenha acesso a uma conta conhecendo apenas a senha da vítima. Monitorar os vazamentos de credenciais e bloquear o acesso quando estas forem comprometidas também é fundamental.
Conscientização e treinamento de funcionários
Investir em treinamentos regulares para educar os funcionários sobre as melhores práticas de segurança cibernética. Isso deve incluir a identificação de mensagens de phishing e outras ameaças comuns.
Backups regulares e armazenamento offline
Implementar uma estratégia de backup regular e armazenar cópias dos dados offline pode ser decisivo para a recuperação após um ataque de ransomware, evitando a necessidade de pagar resgates e minimizando as perdas.
Inteligência Cibernética de Ameaças (CTI)
Utilizar serviços de CTI para identificar proativamente riscos e ameaças potenciais, possibilitando uma defesa mais eficaz e, quando necessário, resposta rápida e eficaz a incidentes. O CTI também permite o compartilhamento de informações valiosas sobre as táticas e técnicas utilizadas por ciber criminosos e fraudadores, permitindo a empresa mitigar rapidamente ciber ataques.
Parcerias com especialistas em segurança cibernética
Trabalhar com especialistas para realizar avaliações de vulnerabilidade, desenvolver planos de resposta a incidentes e monitorar constantemente a rede para detectar atividades suspeitas.