Cibercrime ameaça a segurança nacional

Sheila Zabeu -

Outubro 13, 2021

O cibercrime está evoluindo como uma ameaça à segurança nacional de vários países, motivado principalmente por vantagens financeiras. O lado bom é que esses riscos estão se tornando mais evidentes à medida que mais vítimas de crimes cibernéticos compartilham suas histórias. Além disso, os esforços de governos para combater essas ameaças também estão crescendo.

Essas são as principais conclusões da edição 2021 do Digital Defense Report da Microsoft, em relação ao atual status do crime cibernético. O estudo se baseou em mais de 24 trilhões de sinais diários de cibersegurança na nuvem da Microsoft, em endpoints e edges inteligentes. Reuniu informações de mais de 8.500 especialistas de 77 países, incluindo percepções sobre a evolução do ransomware, de e-mails mal-intencionados, malware e outras pragas virtuais.

Outros aspectos abordados em detalhes pela pesquisa foram as atuais ameaças aos estados-nação; a segurança de ecossistemas de fornecedores, da Internet das Coisas (IoT) e das Tecnologias Operacional (OT); a força de trabalho híbrida; e a desinformação. Também foram apresentados aprendizados e recomendações práticas compilados pela Microsoft ao longo do estudo.

Mais sofisticado e perigoso

Durante 2021, o cibercrime se tornou mais sofisticado, mais disseminado e implacável, tendo como alvo infraestruturas críticas nas áreas de saúde, TI, serviços financeiros e energética. Além disso, a cadeia do cibercrime está amadurecendo, com a formação de mercados nos quais qualquer pessoa, mesmo sem muita competência técnica, pode adquirir as ferramentas necessárias para realizar ações criminosas no espaço cibernético. Por natureza,  esses grupos de cibercriminosos têm presença global, ou seja, um indivíduo em certo país pode comprar, por exemplo, kits de phishing de um fornecedor de outra nação.

Segundo a Microsoft, os preços dessas ferramentas do cibercrime permaneceram estáveis ao nos últimos anos. No entanto, como em qualquer outro mercado, podem variar de acordo com oferta e demanda.

Fonte: Microsoft Digital Defense Report

Modelo de negócios do ransomware  

O modelo de negócios do ransomware evoluiu significativamente e se tornou muito mais inteligente. Segundo a Microsoft, há uma pesquisa prévia sobre o perfil das vítimas e o valor adequado para pedido de resgate. Os criminosos já sabem quais documentos sequestrar, entendendo as penalidades associadas à violação das leis locais de cada setor e país. Não ameaçam somente com a criptografia dos arquivos fundamentais para os negócios das vítimas empresas invadidas, mas também com a divulgação pública de dados de clientes, o que afetaria mortalmente a reputação das empresas invadidas.

Não há muitas barreiras para entrar no atual mercado do ransomware. Há módulos oferecidos sob o modelo “como serviço” que podem ser usados por hackers principiantes que dividem os valores angariados com as ações criminosas. Até mesmo acesso a redes de alvos específicos podem ser adquiridos nesses sindicatos do crime. Os pagamentos são realizados, em geral, via criptomoedas.

Fonte: Microsoft Digital Defense Report

Phishing, a ameaça via e-mail mais comum

Em 2020, foi registrada uma onda de campanhas de phishing que permaneceu estável ao longo de 2021. A Microsoft identificou um aumento no número geral de e-mails de phishing, uma tendência de queda em e-mails contendo malware e um aumento no phishing de voz (ou vishing). A Unidade de Crimes Digitais (DCU) da Microsoft investigou redes on-line de crime organizado envolvidas com o comprometimento de e-mails corporativos e encontrou uma ampla diversificação de como as credenciais de e-mail são obtidas, verificadas e usadas. A conclusão é que estão crescendo os investimentos em ferramentas de automação e aquisição para que seja possível elevar o lucro resultante das atividades criminosas.

Os pesquisadores da Microsoft observaram três tipos mais comuns de e-mails mal-intencionados:

  • Phishing, o tipo mais comum, é usado para induzir um indivíduo a compartilhar informações confidenciais, como nomes de usuário e senhas. Os setores de atividade mais afetados por phishing podem variar mês a mês, dependendo de fatores como  datas comemorativas e disponibilidade de endereços de e-mail vazados.
  • Entrega de malware, segundo a Microsoft, um dos métodos mais comuns observados no ano passado se baseou em arquivos compactados protegidos por senha para evitar que sistemas de proteção o analisem; a senha está geralmente no corpo da mensagem. Ao abrir o arquivo,  o malware entra em ação.
  • E-mails corporativos comprometidos: Esse foi tipo de e-mail criminoso com maior impacto financeiro.  A variante mais comum observada pela Microsoft no ano passado usava golpes de vale-presente. As mensagens vinham supostamente de alguém com quem o destinatário trabalhava e pedia para adquirir vales-presente, geralmente com recursos da empresa. Outro variante mais sofisticada e de maior prejuízo financeiro envolveu transferências eletrônicas com informações bancárias.

A percepção mais prevalente entre pesquisadores e empresas é de que credenciais de vítimas são entregues a um indivíduo a um grupo para simplesmente realizar campanhas de phishing.  No entanto, foram identificados na comunidade de cibersegurança kits mais sofisticados, de maiores alcance e potencial,  criados por autores tecnicamente mais qualificados do que os phishers mais conhecidos.

Fonte: Microsoft Digital Defense Report

Mais resiliente

Os exemplos apresentados no relatório mostram que, qualquer que seja a tecnologia, os criminosos estarão prontos para explorá-la em benefício próprio e em prejuízo dos usuários. No entanto, a Microsoft destaca que, para minimizar os impactos de eventuais ataques, é possível  adotar práticas e arquiteturas que ajudem a tornar os negócios e as pessoas mais resilientes em termos de tecnologia. A imagem abaixo resume esse esquema.

Fonte: Microsoft Digital Defense Report