Imagem (doravante): Trend Micro
Escritórios domésticos como bases criminosas
O rápido êxodo de funcionários para o trabalho remoto devido à pandemia trouxe muitas consequências. Um deles foi o desaparecimento da fronteira entre o trabalho e o pessoal, pois a conexão com a rede interna do escritório agora se dá por meio de provedores "varejistas" de Internet, e os mais simples roteadores domésticos são usados como dispositivo.
A rede doméstica pode conter computadores de outros membros da família. Estes últimos podem se conectar a servidores de outras organizações, estudar remotamente ou jogar, mas em qualquer caso, seus dispositivos criam riscos adicionais. Não é incomum que membros da família compartilhem o mesmo computador para trabalhar em várias organizações.
Em teoria, o uso de VPN protege a conexão com redes de escritórios, mas você não deve relaxar muito aqui, pois VPNs também encontram erros, por exemplo:
O novo formato para usar redes domésticas levará inevitavelmente ao fato de que elas se tornarão um trampolim para os cibercriminosos que procuram se infiltrar em redes corporativas. Hackear uma rede doméstica e entrar no computador pessoal de um funcionário é muito mais fácil.
Você pode então navegar de sistema para sistema usando, por exemplo, malware que explora vulnerabilidades com potencial de worm, como a vulnerabilidade RCE descoberta recentemente no Microsoft Teams , que nem mesmo requer interação do usuário para explorar.
O uso de redes domésticas como recurso básico para lançar ataques a redes corporativas também se tornará comum em ataques à cadeia de suprimentos. Uma atenção especial será dada aos funcionários que têm acesso remoto a informações confidenciais e críticas, por exemplo, funcionários do departamento de vendas, recursos humanos e suporte técnico.
E como as redes domésticas geralmente carecem de sistemas de detecção de intrusão e outras soluções de segurança de nível empresarial, os invasores podem se estabelecer permanentemente nas redes domésticas e se infiltrar em todas as organizações às quais os membros da rede doméstica têm acesso.
Uma continuação lógica do negócio dos cibercriminosos que usa redes domésticas será o crescimento das ofertas de acesso a roteadores domésticos comprometidos. O custo desse "serviço" dependerá do nível de acesso do proprietário do dispositivo doméstico comprometido. Por exemplo, um roteador hackeado de um administrador de TI ou gerente de uma empresa custará mais do que um roteador de um funcionário comum com a autoridade mínima necessária na rede corporativa.
Pandemic continuará sendo um terreno fértil para campanhas de malware
Os cibercriminosos usam qualquer feed de notícias importantes para criar campanhas fraudulentas, e a pandemia de coronavírus simplesmente não poderia passar despercebida. COVID-19 cria problemas para negócios globais, tanto na forma de bloqueios e restrições quanto na forma de ameaças à segurança cibernética.
A segunda onda trouxe novas restrições e preparou o terreno para novas campanhas fraudulentas. O crime organizado tentará se infiltrar na logística à medida que as compras online continuam a crescer e o número de pacotes entregues aumenta. O número de lojas que vendem produtos falsificados e diversos produtos ilegais tende a crescer.
Esperamos um aumento significativo nos ataques a instalações de saúde, especialmente aqueles relacionados à produção de vacinas e serviços de telemedicina. O lucro potencial de sabotar laboratórios e extorsão, bem como a capacidade de vender segredos médicos com lucro, atrairá um grande número de cibercriminosos.
Ainda mais difundidas serão as campanhas de desinformação do usuário criadas em torno de uma ampla variedade de vacinas contra o coronavírus. Os criminosos atrairão os visitantes para recursos fraudulentos, oferecendo vacinas sem fila, vacinas aprimoradas e outras iscas para obter informações confidenciais e detalhes do cartão do banco de suas vítimas.
Os desafios da gestão híbrida
O teletrabalho já se tornou um lugar-comum e o número de empregos remotos só vai crescer em 2021. O uso de computadores domésticos para trabalhar na rede do escritório criará um ambiente híbrido no qual os dados pessoais e de trabalho são misturados no mesmo dispositivo.
Isso representa um problema sério para as organizações que estão perdendo o controle sobre as ações dos funcionários, uma vez que definir restrições em dispositivos pessoais pode impossibilitar a conclusão de tarefas pessoais. E se o computador estiver infectado com malware, quem fará a recuperação e como os dados pessoais do funcionário serão considerados?
Rastrear impressões ou exportações de dados em dispositivos pessoais é igualmente desafiador.
Para enfrentar esses desafios em 2021, o modelo de confiança zero será amplamente aplicado, no qual qualquer usuário é considerado criminoso até prova em contrário. A partir disso, os usuários recebem os direitos mínimos necessários para a realização de um trabalho, que são sistematicamente verificados, e toda a sua atividade é registrada e analisada.
O modelo de confiança zero se integrará aos perímetros de nuvem das organizações, permitindo que as equipes de segurança rastreiem todo o tráfego de entrada e saída.
Aumento do uso criminoso de dados médicos
Devido à pandemia, todos os países passaram a monitorar a saúde dos cidadãos. O nível de coleta de dados pessoais de saúde tornou-se sem precedentes, e a pressa em implementar essas medidas levou ao fato de que os vazamentos se tornaram comuns.
Por exemplo, no início de dezembro, soube-se do vazamento de dados pessoais de 300 mil moscovitas que haviam se recuperado do coronavírus . As informações contêm nome completo, endereço de residência e registro, bem como todas as informações sobre o curso da doença e análises. Além disso, há dados nos servidores 1C e chaves para conexão ao sistema de registro de pacientes COVID-19.
Às vezes, as fontes de vazamentos serão os próprios profissionais de saúde, como aconteceu com os profissionais de saúde, quem inseriu os dados para se conectar ao sistema de informações na barra de pesquisa do Yandex . Yandex indexou obedientemente essas informações e as ofereceu a todos.
O acesso rápido aos dados pode ser crítico no combate a um surto, mas mitigar as medidas de privacidade de dados é problemático em si. Grandes bancos de dados de dados confidenciais, juntamente com a implementação apressada, fornecerão um terreno fértil para invasores que procuram comprometer os dados coletados e armazenados. Os grupos de cibercriminosos podem abusar disso de várias maneiras, como usá-lo para revender ou criar campanhas de golpes direcionados.
Injeção rápida de vulnerabilidades conhecidas
Vulnerabilidades de dia zero - dia 0 - são altamente eficazes, mas as possibilidades de seu uso são limitadas por uma série de dificuldades: os especialistas que as descobriram tendem a vender sua descoberta a um preço mais alto e geralmente há muito pouca documentação sobre como usá-los.
Ao mesmo tempo, vulnerabilidades conhecidas ou vulnerabilidades em n dias estão bem documentadas, há exemplos de código publicados com uma demonstração de trabalho e tudo isso está disponível gratuitamente.
Esperamos que em 2021 a comunidade cibercriminosa passe a implementar rapidamente as vulnerabilidades e explorações de n dias lançadas pela comunidade de pesquisa. Por exemplo, durante a Operação Poisoned News, os invasores exploraram o código PoC de várias vulnerabilidades de escalonamento de privilégios.lançado como parte do Google Project Zero. O grupo de hackers Earth Kitsune modificou exploits lançados como parte dos projetos Project Zero e Trend Micro Zero Day Initiative (ZDI) para uso em ataques .
Os mercados clandestinos oferecerão ferramentas baseadas em vulnerabilidades de n dias que podem ser compradas e usadas por criminosos sem conhecimento técnico.
Usando APIs vulneráveis como vetores de ataque
Muitas empresas usam interfaces de programação de aplicativos (APIs) para fornecer acesso a sistemas back-end e interagir com os clientes por meio de aplicativos. O problema é que essas APIs podem ser exploradas por criminosos que procuram um ponto de entrada na rede de uma organização. Conforme as APIs são usadas cada vez mais no espaço corporativo, os ataques contra APIs também aumentarão.
É alarmante que, embora as APIs sejam onipresentes, sua segurança ainda esteja em sua infância. Por causa disso, eles podem se tornar fontes de vazamento de dados em aplicativos corporativos.
Ataques a software industrial e em nuvem
Esperamos um aumento no número de ataques aos programas e serviços mais populares de organização de trabalho remoto. O aumento da quantidade de pesquisas levará à publicação de vulnerabilidades divulgadas, o que significa que os especialistas terão que monitorar de perto bugs de classe crítica e problemas semelhantes em software remoto corporativo.
Dando continuidade à tendência em 2020, os cibercriminosos continuarão a pesquisar e explorar vulnerabilidades na nuvem. E dada a movimentação de dados e todo o ambiente de trabalho para as nuvens, isso criará riscos adicionais para as empresas.
Outro vetor de ataques em ambientes de nuvem é a introdução de imagens de contêiner mal-intencionadas no repositório, o que permitirá atacar usuários usando serviços de contêiner de software.
Nossas recomendações
Recomendamos que os profissionais de segurança deixem de responder às ameaças para evitá-las. Propomos considerar o seguinte como as principais áreas de enfoque para 2021:
-
Educar e treinar usuários Os criminosos continuarão a explorar o medo que cerca o COVID-19, tornando essencial educar os usuários e treiná-los para combater os ataques do cibercrime. As organizações devem fortalecer seu conhecimento das ameaças e disseminar as melhores práticas corporativas para combater as ameaças aos trabalhadores que trabalham à distância. Uma parte obrigatória dessas informações são as instruções sobre como usar com segurança seus dispositivos pessoais. -
, , , . : . -
, . -
, «» , , , . , , .