Mailfence logo

5 ameaças cibernéticas que explodiram em 2021 e por que a pandemia é responsável

"'

Sumário

Compartilhe este artigo:

A pandemia do coronavírus virou o mundo de cabeça para baixo. Todos tivemos que mudar nossas rotinas e nos adaptar a diferentes formas de trabalhar em questão de semanas. Essas mudanças aceleraram o lançamento de algumas novas tecnologias e também estimularam a inovação e o desenvolvimento de novas ferramentas. Infelizmente, eles também criaram um terreno fértil para o crime cibernético. Nos últimos dois anos, a criminalidade cibernética explodiu. Agora, está afetando a todos, e muitos de vocês provavelmente estão se preocupando com isso. Mas, para entender seu nível de exposição e as medidas que você precisa tomar para se proteger, primeiro você precisa saber quais são essas ameaças cibernéticas e por que a pandemia as promoveu. Vamos dar uma olhada!

Mailfence - Obtenha seu e-mail seguro e gratuito.

4.1 baseado em 177 avaliações de usuários

Mailfence - Obtenha seu e-mail seguro e gratuito.

4.1 baseado em 177 avaliações de usuários

Quais foram as ameaças cibernéticas mais comuns em 2021?

“Ameaças à segurança cibernética” é uma palavra preocupante que se refere a várias categorias de crimes perpetrados na Internet por indivíduos malévolos ou riscos incorridos por sistemas de TI. Muitas vezes, a ganância motiva o crime cibernético. Os hackers procuram extorquir ou roubar dinheiro, ou roubam informações confidenciais para revendê-las.

Mas em outros casos, seu objetivo pode ser prejudicar a vítima, minando seu bom nome ou humilhando-a publicamente. Considerações políticas ou espionagem muitas vezes também motivam ameaças cibernéticas.

Os perpetradores podem ser indivíduos isolados, mas na maioria das vezes atuam em gangues mais ou menos organizadas. Alguns atores patrocinados pelo Estado, principalmente Ameaças Persistentes Avançadas (APTs) também existem.

Mas quais foram as ameaças à segurança cibernética mais frequentes desde o início da pandemia? Nós os classificamos em 5 categorias:

Engenharia social

As técnicas de engenharia social usam a psicologia humana e a manipulação para fins maliciosos. Por exemplo, os hackers podem aproveitar a obrigação de um funcionário de obedecer às ordens de seus superiores enviando a ele uma mensagem supostamente escrita por seu gerente. Eles podem então extorquir informações confidenciais, como credenciais de login, ou obter ações específicas, como transferir dinheiro para uma conta específica.

Em março de 2020, o número de ataques de phishing aumentou 667%.

O phishing é popular entre os hackers porque é muito eficaz. Ele também vem em várias variantes, incluindo:

  • spear phishing : em geral, o phishing procura atingir várias pessoas ao mesmo tempo. Mas nesta técnica, o hacker tem como alvo uma vítima em particular depois de coletar muitas informações sobre o alvo. O objetivo é escrever a mensagem mais credível possível.
  • whaling : esse tipo de ataque de phishing é lançado contra executivos de alto nível para aumentar seu impacto se for bem-sucedido.

According to studies, spear phishing initiates 91% of cyber attacks.

2. Ransomware

Ransomware é um software malicioso que visa tornar todo ou parte de um sistema de TI inacessível, geralmente criptografando (embaralhando) seus dados. O hacker pode então forçar o proprietário do sistema infectado pagar um resgate para recuperar seus dados.

In 2020 alone, ransomware attacks cresceu por 435%.

Da mesma forma, o valor geral dos pagamentos de criptomoedas relacionados ao ransomware aumentou 4 vezes. Os atacantes estão ficando mais gananciosos, e o valor médio dos resgates demandada aumentou de US$ 31.200 em 2020 para US$ 570.000 no final do primeiro semestre de 2021.

A razão para este pico é, principalmente, o número crescente de vulnerabilidades que foram descobertas. A adoção de tecnologias digitais cada vez mais complexas facilita essas vulnerabilidades. Além disso, a pandemia revelou muitos deles.

Mas também devemos apontar para a relativa imunidade de indivíduos mal-intencionados que se envolvem em crimes cibernéticos. Os pagamentos em criptomoeda que garantem o anonimato dos criminosos dificultam a identificação dos criminosos, e é por isso que os hackers o favorecem.

Pior ainda é o fato de que agora existem “ransomware como serviço”, ou seja, plataformas onde hackers aprendizes usam ransomware sofisticado disponibilizado por gangues. Eles recebem uma comissão pelos ataques organizados graças ao seu serviço. Isso amplia a lucratividade de suas atividades.

O que é pior, as empresas não devem descartar a possibilidade de novos ataques serem lançados na sequência. Por exemplo, o DarkSide, um grupo de indivíduos mal-intencionados, não estava apenas criptografando os arquivos de suas vítimas. Eles também estavam usando seu acesso aos dados para vazá-los e lançar ataques distribuídos de negação de serviço (DDoS).

E essa tendência, sem dúvida, continuará a crescer, já que a Cybersecurity Ventures calculou que os custos dos ataques de ransomware serão mais do que provavelmente chegar a $265 bilões até 2031.

Até então, haverá um ataque a cada dois segundos.

3. Ataques distribuídos de negação de serviço (DDoS)

Um ataque DDoS visa lançar um grande número de solicitações a um site ao mesmo tempo. O site alvo desse ataque fica sobrecarregado e não consegue mais lidar com isso. Ele trava e os usuários da Internet não podem mais acessá-lo.

Botnets, eu. e., redes de “bots”, na maioria das vezes lançam esses ataques. Estes são códigos ou softwares projetados para lançar uma solicitação a um servidor de site repetidamente.

Computadores, servidores, smartphones ou outros dispositivos conectados podem ser hackeados e sequestrados para se tornarem bots usados em DDoS attack sem o conhecimento do proprietário.

No entanto, ao contrário da maioria das ameaças listadas neste artigo, os ataques distribuídos de negação de serviço não visam explorar uma vulnerabilidade. Eles simplesmente exploram a maneira normal como as coisas funcionam.

O crescente uso de hospedagem em nuvem também facilita esses ataques, pois são lançados contra redes conectadas à Internet.

Hoje em dia, os hackers também usam inteligência artificial para procurar vulnerabilidades em sites direcionados.

Infelizmente, esses tipos de ataques são relativamente baratos de realizar, tornando-os fáceis de executar e econômicos. Muitas vezes, o hacker combina isso com um pedido de resgate e solicita dinheiro para interromper o ataque.

Mas em vários casos, entidades hostis ao proprietário do site em questão patrocinam o ataque. Este pode ser um concorrente, um grupo motivado ideologicamente ou politicamente e, às vezes, até mesmo um governo.

Para os sites atacados, as perdas às vezes chegam a milhões de dólares. Pior ainda, a interrupção do serviço pode causar danos duradouros à reputação de um site.

Em 2021, o ZDNet calculou que o número de ataques DDoS aumentou em pelo menos 154% nos dois anos anteriores.

4. Software de terceiros

Estas são vulnerabilidades que vêm de software de terceiros. Muitas vezes, as empresas usam vários aplicativos e ferramentas para conduzir seus negócios. Mas eles oferecem a possibilidade de vulnerabilidades e brechas que podem levar a vazamentos e violações de dados.

De acordo com estatísticas fornecidas pela Verizon, em 2020, 80% das organizações sofreram uma violação de segurança devido a uma vulnerabilidade em um de seus aplicativos originados externamente. Em 43% dos casos, essas violações estavam relacionadas a aplicativos baseados na web.

Essas violações custaram em média US$ 4,29 milhões para as empresas que as experimentaram.

5. Vulnerabilidades de computação em nuvem

A pandemia impulsionou a implementação da cloud nas empresas, porque facilita o teletrabalho. Um funcionário pode se conectar de casa aos aplicativos e softwares de sua empresa quando estes estão hospedados na nuvem. Isso é mais difícil de fazer quando os aplicativos estão hospedados em um servidor local.

Infelizmente, essa rápida adoção teve um lado negativo: nem sempre foi acompanhada de salvaguardas de segurança adequadas. De fato, a arquitetura de nuvem, que é muito diferente da arquitetura de rede tradicional, apresentou novos desafios de segurança cibernética para os gerentes de TI. Eles nem sempre tinham a capacidade de abordá-los imediatamente.

Como resultado, às vezes ocorreram violações nos sistemas de TI corporativos e os hackers capitalizaram nelas.

Somente no segundo semestre de 2020, os hackers lançaram 7.5 milhões de ataques em nuvem.

Em casos, eles exploram brechas como falta de senhas ou um sistema não atualizado. Mas também houve ataques de força bruta, ataques de ransomware e roubo de dados.

5 cyber threats that exploded due to pandemic

Por que as ameaças cibernéticas estão se expandindo tanto desde a pandemia?

2020 foi um ano excepcional para empresas em todo o mundo. Diante de uma pandemia global pela primeira vez, eles tiveram apenas algumas semanas para se adaptar aos vários desafios que enfrentaram.
Em particular, aqueles que ainda não estavam em teletrabalho tiveram que implementá-lo muito rapidamente.

Eles tiveram que adquirir novos equipamentos de informática e estabelecer novos procedimentos para permitir que seus funcionários trabalhassem em casa.

Muitos adotaram redes privadas virtuais (VPNs) para permitir que seus funcionários acessem a rede corporativa. Alguns funcionários estavam trabalhando com seus próprios equipamentos de informática. Isso permitiu que eles ignorassem as medidas de segurança em vigor no perímetro de TI da empresa.

E como os funcionários nem sempre atualizam seus dispositivos completamente, seus dispositivos podem apresentar falhas de segurança.

Essas iniciativas criaram novas oportunidades para indivíduos mal-intencionados. Os criminosos cibernéticos conseguiram explorar vulnerabilidades nesses sistemas e senhas fracas. Mas eles também aproveitaram outros fatores:

O grande número de comunicados oficiais enviados ao público

As inúmeras mensagens do governo e de outras organizações confiáveis informando o público sobre o que fazer durante a pandemia inspiraram alguns indivíduos mal-intencionados. Eles usaram essa oportunidade para enviar e-mails de phishing e outras técnicas de engenharia social que imitam esses tipos de anúncios oficiais.

Por exemplo, eles enviaram e-mails contendo links para páginas supostamente para fornecer os dados mais recentes sobre “casos de coronavírus perto de sua casa”. Embora essas páginas possam parecer legítimas, os hackers as projetaram para roubar credenciais de e-mail.

Em outros casos, um comentário como “Confira as etapas que você pode seguir para evitar a infecção por Coronavírus” forneceu um link que apontava para malware.

Os hackers também capitalizaram o medo da doença. Eles enviaram e-mails contendo links para o que foi apresentado como uma cura milagrosa.

Por fim, alguns e-mails fraudulentos imitavam campanhas de doação, com o objetivo de extorquir dinheiro das pessoas mais generosas.

2. Ruptura das cadeias de suprimentos

A pandemia também interrompeu as cadeias de suprimentos em alguns setores. Aqui, novamente, essas interrupções resultaram em mensagens específicas para alertar os clientes, criando novas ameaças cibernéticas. Indivíduos maliciosos se aproveitaram disso para enviar e-mails falsos, faturas falsas e até pedidos de emprego falsos na tentativa de enganar os funcionários das empresas.

Muitas vezes, esses e-mails fraudulentos continham anexos infectados com malware. O objetivo é roubar dados confidenciais ou bloquear o sistema de computadores da empresa para permitir que os hackers exijam um resgate em troca do desbloqueio.

A Internet das Coisas (IoT)

A tendência de conectar cada vez mais dispositivos do dia a dia à Internet também abre novas oportunidades para os hackers.

Nosso gadget conectado favorito, o smartphone, tornou-se um de seus principais alvos. Os hackers se concentram não apenas em indivíduos, mas também em empresas que aplicam a política “Traga seu próprio dispositivo” (BYOD). Essas políticas expandiram, assim, o escopo das ameaças cibernéticas clássicas.

O trabalho remoto e o aumento da mobilidade também favorecem o uso de mobile devices. No entanto, as empresas nem sempre oferecem o mesmo nível de segurança em seus dispositivos móveis que em seus computadores tradicionais.

E quando os funcionários usam seus próprios dispositivos, as brechas de segurança costumam ser ainda mais críticas.

Como resultado, a Symantec determinou que, em 2021, houve uma média mensal de 5.200 ataques cibernéticos contra dispositivos IoT.

A novidade das tecnologias utilizadas

O crescimento do teletrabalho levou muitas empresas a usar softwares inovadores de videoconferência, como o Zoom, ou software colaborativo, como o Slack.

Mas muitos funcionários não sabem que os hackers também podem lançar tentativas de phishing nessas plataformas e que alguns invasores mal-intencionados podem interferir nas videoconferências de que participam.

Como resultado, eles são menos suspeitos do que com e-mail e podem tender a compartilhar informações confidenciais ou abrir arquivos infectados que esses indivíduos transmitiram.

O atraso no lançamento de patches de segurança

Esse ponto não está diretamente relacionado à pandemia, mas o trabalho remoto com certeza não ajudou.

Todos os anos, cerca de 23.000 vulnerabilidades são descobertas em software ou hardware. Esse número é enorme e, na maioria das vezes, simplesmente não é possível que empresas ou indivíduos sejam informados de todas as vulnerabilidades que são reveladas e corrigi-las.

Como resultado, a maioria deles escapa de sua vigilância. Elas representam novas ameaças cibernéticas, bem como novas oportunidades para indivíduos ou organizações mal-intencionados.

Pior, muitas vezes, os profissionais publicam atualizações para solucionar as vulnerabilidades poucas semanas depois, e as empresas ou indivíduos afetados por essas vulnerabilidades nem sempre instalam esses patches assim que são lançados (as empresas levam em média 102 dias para aplicá-los).

No entanto, a maioria dos hackers precisa de apenas uma semana para criar um esquema para explorar essas vulnerabilidades e lançar ataques contra empresas expostas a elas. Como resultado, o número de ataques “dia zero” (ataques que exploram falhas de segurança antes da disponibilidade do patch correspondente) aumentou muito rapidamente no ano passado, e essa tendência provavelmente crescerá ainda mais este ano.

Muitos programas antivírus tradicionais contam com detecção baseada em assinatura, que envolve a identificação de detalhes específicos no código do malware. Essa assinatura é então adicionada ao banco de dados do antivírus. No caso de um novo ataque de um vírus semelhante, a ferramenta de segurança compara o código do programa suspeito com as assinaturas armazenadas em seu banco de dados de vírus. Se eles corresponderem, é classificado como malware.

No entanto, hoje em dia, os hackers geralmente criptografam pelo menos parcialmente o malware, o que significa que o software antivírus tradicional não consegue identificá-lo.

6. Vulnerabilidades em arquiteturas de segurança de TI

As empresas geralmente adquirem ferramentas de segurança cibernética ao longo do tempo e geralmente são bastante díspares. Isso é ainda mais verdadeiro desde o início da pandemia e o aumento de pessoas trabalhando em casa.

Por exemplo, softwares projetados para proteger contra ameaças cibernéticas com vários anos coexistem com ferramentas mais recentes. Como resultado, às vezes é difícil fazê-los trabalhar juntos de forma eficaz, criando uma vulnerabilidade.

Como resultado, isso cria áreas cinzentas, onde a segurança não é mais tão forte quanto deveria. Os hackers mais astutos podem explorar essas fraquezas.

Proteja você ou sua empresa contra ameaças cibernéticas

Mantenha-se informado e saiba como proteger seu ambiente e suas comunicações. Leia todas as informações disponíveis sobre ameaças emergentes e o que você pode fazer para se proteger deles. Siga nosso curso exclusivo e proteja-se contra criminosos cibernéticos. De forma mais geral, dê uma olhada em nosso 10 melhorers práticas para garantir uma experiência segura na Internet.

Sinta-se à vontade para espalhar a palavra com seus colegas, familiares, amigos, … pois você também pode sofrer com isso.

Conclusão

A pandemia do COVID-19 está causando uma explosão de ameaças cibernéticas em todo o mundo. Os mais comuns deles incluem:

  • engenharia social
  • ransomware
  • ataques distribuídos de negação de serviço
  • vulnerabilidades em software externo
  • vulnerabilidades na nuvem

Os hackers exploraram amplamente as oportunidades oferecidas pela própria crise sanitária:

  • as numerosas comunicações oficiais
  • a interrupção das cadeias de suprimentos
  • o aumento maciço e repentino do trabalho remoto

Para muitas empresas, o teletrabalho era novo e tiveram de se adaptar muito rapidamente. Como resultado, eles tiveram que confiar em tecnologias com as quais não estavam familiarizados, criando novas vulnerabilidades em seus sistemas de TI.

Finalmente, a abundância dessas novas tecnologias também está ligada a uma série de falhas de segurança. Os hackers geralmente têm tempo para explorar essas vulnerabilidades antes que alguém as resolva.

Portanto, é vital que você tome medidas de segurança para se proteger contra essas ameaças cibernéticas. Além disso, não hesite em adotar ferramentas seguras como VPN e e-mail seguro. Essas tecnologias podem parecer assustadoras no começo, mas na verdade são muito fáceis

Não subestime o que você pode fazer para proteger seus dados pessoais. Ao usar o Mailfence, você está dando um passo à frente e apoiando um privado e seguro serviço.

Mantenha-se atualizado com nossos artigos mais recentes, seguindo-nos em Twitter e Reddit. Para obter mais informações sobre o Mailfence e-mail seguro suite, não hesite em nos contatar em support@mailfence.com.

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

Picture of Patrick De Schutter

Patrick De Schutter

Patrick é o cofundador da Mailfence. Ele é um empreendedor em série e investidor em startups desde 1994 e lançou várias empresas pioneiras na Internet, como Allmansland, IP Netvertising ou Express.be. Ele acredita e defende firmemente a criptografia e a privacidade. Você pode seguir @pdeschutter no Twitter e no LinkedIn.

Recomendado para você