Para Microsoft, cadeia que leva a ransomware deve ser foco da segurança
O cibercrime envolvendo ransomware é pluralizado, lucrativo e, acima de tudo, sofisticado. É o que mostra um levantamento da Microsoft, que afirma estar rastreando mais de 50 famílias de malwares desse tipo, sendo usadas por pelo menos 100 quadrilhas em todo o mundo. Para as empresas, porém, o foco deve estar sobre a cadeia de eventos que leva a uma contaminação e não sobre a infecção em si.
Segurança não deve ser sobre medo, mas sim esperança, diz executiva da Microsoft
Microsoft vai atacar distribuição de malware por documentos do Excel
Os insights apresentados pela empresa durante uma longa thread no Twitter, claro, trazem os principais nomes do segmento, como Black Basta, Lockbit, BlackCat, Royal e outros. Foram eles os responsáveis pelos ataques mais proeminentes registrados em 2022, mas nem de longe são os únicos, enquanto golpes mais sofisticados chamaram mais a atenção da Microsoft e mostram que o foco na defesa e mitigação de golpes assim deve se modernizar.
A companhia de Redmond cita, por exemplo, o amplo uso de vulnerabilidades de segurança não corrigidas, mesmo que atualizações já estejam disponíveis. As brechas em servidores Exchange, por exemplo, continuam sendo um vetor de entrada como nos últimos anos, enquanto métodos alternativos como o uso de anúncios fraudulentos seguem crescendo na medida em que as organizações começam a se preparar.
Some of the most prominent ransomware payloads in recent campaigns include Lockbit Black, BlackCat (aka ALPHV), Play, Vice Society, Black Basta, & Royal. Defense strategies, however, should focus less on payloads but more on the chain of activities that lead to their deployment.
— Microsoft Security Intelligence (@MsftSecIntel) January 31, 2023
FakeUpdates é uma família de malware que se passa por atualização de software, geralmente para navegadores, e chega por anúncios maliciosos ou downloads em segundo plano. Isso reforça a importância de obter atualizações diretamente de fornecedores e lojas oficiais de apps, além de manter forte proteção à rede.
Alguns dos vírus mais proeminentes em campanhas recentes incluem Lockbit Black, BlackCat (também conhecido como ALPHV), Play, Vice Society, Black Basta e Royal. As estratégias de defesa, porém, devem se forcar menos nos vírus e mais na cadeia de atividades que leva à contaminação por eles.
Até mesmo a necessidade de atualizações pode ser usada por criminosos, com o uso de updates falsos entregues por propagandas ou e-mails de phishing sendo citado como um fator. Navegadores também são pontos de entrada importantes, inclusive na entrega de versões fraudulentas de softwares, conteúdo pirateado ou falsas promoções propagandeadas pelas redes sociais.
Da mesma forma que chama a atenção para a cadeia de eventos que forma um ataque de ransomware, a Microsoft também cita as ofensivas como parte de uma rede. Ela aponta que, muitas vezes, a intrusão inicial nem mesmo começa com o sequestro de dados, com a economia de ataques como serviço criando intermediários que se aproveitam de aberturas para fincar o pé nas redes, com esse acesso sendo vendido posteriormente para os bandos que, efetivamente, desejam realizar os golpes.
É um ecossistema em evolução e que continua se expandindo, com mais e mais players entrando no mercado. Persistência é a palavra de ordem do lado de lá, enquanto para as empresas, saber lidar com essas novas técnicas e se adaptar a elas pode ser a diferença entre uma defesa bem-sucedida ou um golpe catastrófico sobre os negócios e a reputação.
Fonte: Canaltech
Trending no Canaltech:
O café não te dá mais energia, mas te empresta — e o preço é pago em cansaço
Homem de 45 anos gasta 10 milhões de reais por ano para "voltar" aos 18
5 coordenadas assustadoras para visitar usando o Google Maps
Litígio Zero | Como funciona o programa de renegociação de dívida e como aderir?
Fotos sensuais hiper-realista criadas por IA podem inundar o OnlyFans