É assunto recorrente nos filmes sobre esportes, guerras e crimes: Para derrotar o inimigo, você precisa pensar como ele: essa abordagem tem sido usada – sempre com um certo sucesso – em cenários arranjados, inclusive no reino da cibersegurança. Os pesquisadores de segurança estão constantemente trabalhando para identificar e entender melhor as técnicas usadas pelos hackers em um esforço para criar proteções alvejadas por ameaças específicas. No entanto, o que muitos não percebem é que existe uma tendência similar em crescimento do outro lado do muro.
Do mesmo jeito que os “mocinhos do bem”, os hackers maliciosos estão sempre buscando melhorar suas habilidades. Ao invés de promover as vulnerabilidades conhecidas do sistema, alguns hackers agora estão buscando usar as mesmas medidas de proteção que as organizações utilizam para bloquear a atividade maliciosa contra eles.
Mas como os cibercriminosos são capazes de virar o jogo com medidas de segurança que os consumidores, assim como as empresas, utilizam para proteger seus dados e conteúdos mais importantes? Vamos dar uma olhada em algumas técnicas sorrateiras sendo utilizadas pelos hackers atualmente.
Treinamento de funcionários como diretriz
Um dos principais pilares da postura de segurança de muitas empresas é o treinamento especializado para seus funcionários. Isto ajuda os trabalhadores a entender como identificar uma atividade maliciosa que poderia ser o início de um ataque, assim como seus papéis individuais na proteção de dados holísticos da empresa. Em muitas dessas sessões de treinamentos, os funcionários são ensinados a não prover detalhes corporativos ou pessoais, exceto para uma pessoa ou grupo autorizado.
Cientes disso, os hackers começaram a utilizar técnicas de phishing, que dependem do uso de mensagens que parecem oficiais e convencem as vítimas a compartilhar informações sensíveis as quais eles foram treinados para proteger. Nestes ciberataques, os hackers poderiam criar uma mensagem aparentemente legítima de um grupo autorizado como um banco ou até mesmo uma agência do governo.
Em alguns casos, quando o ataque é direcionado a uma pessoa específica dentro de certa empresa, o hacker chega a ir tão longe que descobre coisas sobre o indivíduo e cria uma mensagem que seja interessante especificamente para aquela pessoa. Esta mensagem pode incluir o nome da pessoa, da empresa e outros detalhes em um esforço de conquistar o leitor e encorajá-lo a clicar em um link malicioso ou anexo que infecte o sistema.
As técnicas de engenharia social também buscam promover treinamentos padrão contra organizações que envolvem as vítimas e ganham sua confiança. Assim como muitos ciberataques, a engenharia social frequentemente tem motivos financeiros – os hackers buscam detalhes que possam ser usados para obter lucro, seja por meio de atividade fraudulenta posterior ou a venda dos dados roubados.
Como a Trend Micro observou, os ataques de engenharia social estão cada vez mais sofisticados, e agora são baseados em eventos atuais, fofocas sobre celebridades e outras notícias que atraíam o interesse da vítima, levando-a para um site malicioso e roubando seus dados.
Como apontou o colaborador do Digital Guardian, Nate Lord, os hackers usam a manipulação psicológica para enganar seus usuários. Enquanto, especialmente dentro de círculos empresariais, os usuários são treinados para identificar este tipo de atividade, os hackers ainda são bem-sucedidos com a engenharia social e os ataques de phishing com aparência suficientemente legítima para permitir o roubo de dados.
Esquivando-se das soluções de segurança
O Phishinge a engenharia social já existem há algum tempo, mas isto não diminuiu o impacto que estes ataques têm sobre os negócios da vítima enganada por eles. Na verdade, o The Anti-Phishing Group relatou que em 2016 foi um ano de recordes em termos de phishing, que passou da margem de um milhão em ciberataques. E não é só isso, a SC Magazine relatou que no final do ano passado mais da metade de todas as empresas – 60% – sofreu um ataque de engenharia social em 2016.
Ao mesmo tempo em que estas ameaças são alarmantes, elas perdem um pouco de força quando comparado com a previsão mais recente da Trend Micro. Segundo o relatório 2017 Security Predictions, os pesquisadores da Trend Micro preveem um aumento acentuado nos ataques promovendo técnicas específicas de evasão. Estas táticas permitem que o hacker permaneça oculto em suas atividades maliciosas ao mesmo tempo em que tentam impulsionar a infecção, e mantenham o disfarce mesmo que já estejam dentro do sistema da vítima.
“Veremos também meios aperfeiçoados de se manter oculto dentro de uma rede depois de tê-la infiltrado”, escrever Jon Clay da Trend Micro. “Garantir que seu malware seja indetectável será o ponto alto em sua lista de prioridades e isto será feito regularmente substituindo-o por um novo malware projetado para ser Totalmente Indetectável. ”
De fato, muitos hackers estão, neste momento, participando de testes em território clandestino para garantir que seus programas maliciosos sejam realmente indetectáveis. Clay explica que os hackers estão começando a oferecer serviços de teste para ver como o malware se organiza contra produtos específicos das empresas de solução em segurança.
Além disso, essa abordagem está se expandindo para alvejar até mesmo as capacidades técnicas mais recentes e avançadas. Isto inclui alvejar e criar técnicas de evasão especificamente para o machine learning, permitindo que os hackers se infiltrem nestes sistemas e exfiltrem dados ao mesmo tempo em que permanecem ocultos para as proteções da vítima.
Os hackers estão cada dia mais sofisticados, promovendo medidas de infecção cada vez mais avançadas para invadir sistemas das vítimas e roubar informações. Ao mesmo tempo em que se proteger destes ciberataques podes ser particularmente difícil, o primeiro passo no caminho da proteção é a conscientização.
A proteção contra estes tipos de ataques avançados exige uma estratégia de segurança em camadas que ajuda a detectar riscos ao longo de todo o ciclo de vida da ameaça. Assim, se os hackers forem capazes de se esquivar de uma camada de segurança, outras camadas subsequentes podem ajudar a bloquear a ameaça geral.
FONTE: Trend Micro