Gigamom

A GDN Tech é uma empresa que respira segurança, cybernetica, tendo mais de 30 anos no setor, desta forma conhecemos de forma avançada todas as nuances e tipos de ataques que as organizações sofrem, conforme detalhamos no artigo abaixo.

A solução da Gigamom permite integrar todas as ferramentas de segurança cibernetica de vários fabricantes em um único ponto, criando uma solução robusta contra os ataques cibernéticos.

Somos certificados em todas estas soluções inclusive nas soluções Gigamom, criamos projetos integrados com todas as ferramentas para cobrir todas as formas de ataques cirberneticos.

Ameaças Cibernéticas

À medida que o cenário de ameaça cibernética evolui, os tipos de atores de ameaças que tentam minar a segurança cibernética das organizações se tornam cada vez mais diversos. Os atores de ameaças variam de hackers oportunistas que estão apenas depois de se gabar de direitos a equipes altamente qualificadas e apoiadas por nacionais que lançam ataques cibernéticos sofisticados durante períodos prolongados de tempo. A mitigação efetiva de riscos depende, portanto, fortemente da identificação dos tipos de atores de ameaça que provavelmente atacarão os sistemas de informação de uma organização, bem como entender os métodos que eles provavelmente usarão

Top of Form

Atores de ameaça

É particularmente importante identificar os objetivos de diferentes cibercriminosos se as organizações devem entender os tipos de ameaças que provavelmente enfrentarão e os tipos de contramedidas que devem ser implementadas. Há muitas razões pelas quais os cibercriminosos se envolvem em atividades criminosas online. Para alguns, pode ser a emoção de infringir a lei com pouca chance de repercussão; para outros, poderia ser os direitos de se gabar que vêm com a invasão de um sistema aparentemente impenetrável. Os motivos do crime cibernético são frequentemente categorizados de acordo com os seguintes tipos.

Ganho financeiro

O lucro é considerado o maior motivador para ataques cibernéticos contra organizações.

O ganho financeiro com ataques cibernéticos geralmente toma trêsformas, ou seja:

  1. Lucrando com a venda de dados roubados;

  2. Extorquir dinheiro de organizações ameaçando lançar um ataque cibernético ou vazar informações confidenciais; E

  3. Resgate, onde o acesso de uma organização aos seus dados é proibido até que um resgate seja pago.1 


Caso em questão:

O hack target que ocorreu em 2013 é um exemplo onde dados roubados foram vendidos para fins lucrativos. Estima-se que os detalhes de cerca de 1 a 3 milhões dos 40 milhões de cartões de crédito vazados do hack Target foram vendidos com sucesso no mercado negro. No momento do hack, a informação de um único cartão de crédito foi vendida por volta de US$ 26,85. Isso significa que os hackers provavelmente acumularam cerca de US$ 53,7 milhões com a venda dos dados vazados pelo mercado negro 2.

 Emoção

O dinheiro não é de forma alguma o único fator motivador. Muitos crimes cibernéticos emergem puramente de uma resposta emocional. Um funcionário descontente, por exemplo, pode agir com raiva sabotando as redes de uma organização. Ataques cibernéticos executados por raiva tendem a ocorrer como uma resposta a uma situação particular. No entanto, os crimes cibernéticos executados por vingança diferem daqueles feitos com raiva, pois tendem a ser atos cuidadosamente planejados, em vez de respostas imediatas. Os hackers também podem cometer crimes para alcançar um senso de orgulho, ou um senso de pertencimento dentro de um grupo.

Funcionários descontentes:

Funcionários descontentes representam uma das maiores ameaças à segurança cibernética de uma organização.  Os “insiders” são especialmente perigosos, porque têm mais acesso aos sistemas de informação de uma organização do que atores de ameaças externas. Em 2013, Richard Neale, que foi um dos fundadores da empresa de TI móvel Esselar, renunciou à empresa após uma briga com outros membros fundadores. Após sua demissão, Neale lançou vários hacks que custaram à empresa um total de 528.000 Libras$ em perdas.

Crenças políticas e ideológicas

Cibercriminosos politicamente e ideologicamente motivados cometem crimes para impor suas crenças filosóficas. Estes podem incluir qualquer variedade de hackers, desde extremistas religiosos até hacktivistas (hacktivistas são discutidos em mais detalhes na Seção 2.2.2). Hackers politicamente orientados tendem a usar a internet para espalhar suas crenças; atacar os sistemas, redes e dados de seus adversários; ou roubar dinheiro para financiar várias atividades políticas ou militantes. O ciberterrorismo é um desses tipos de ameaça, e refere-se a crimes cibernéticos que visam a infraestrutura crítica dos países, a fim de interromper os principais serviços governamentais.

Hacks politicamente motivados:

O Projeto Chanologia é o exemplo mais proeminente de hacktivismo ocorrido na última década, e sinalizou um ponto de virada no uso da internet para operações ativistas. Anonymous (um grupo hacktivista descrito com mais detalhes mais tarde nestas notas) lançou o Projeto Chanology em 2008 para protestar contra a Igreja da Cientologia. Eles lançaram uma série de ataques DDoS contra sites pertencentes à Igreja depois que ele removeu um vídeo controverso com Tom Cruise, que Anonymous acreditava ser uma tentativa de censurar informações sobre a Igreja do público.

Diversão

Muitos cibercriminosos cometem crimes cibernéticos puramente por emoção da experiência. A característica definidora dessa forma de motivação é que raramente leva a ganhos financeiros. Hackers que cometem crimes cibernéticos por diversão podem ser categorizados de acordo com vários tipos:

·     Pioneiros: Esses são indivíduos que são motivados pela oportunidade de usar novos tipos de tecnologia durante um hack para expandir seus conhecimentos sobre tecnologias disponíveis e técnicas de hacking.
·     Scamps: São hackers que não pretendem fazer nenhum dano àqueles que visam, mas cometem crimes menores, como casos menores de vandalismo no site.
·     Exploradores: Muitos hackers são motivados pela necessidade de hackear um sistema que outros ainda não foram capazes de fazer.
·     Jogadores de jogo: Esses hackers veem o processo de hacking como um jogo, vendo as medidas de segurança cibernética como um desafio intelectual.

As seguintes subseções discutem os tipos mais prevalentes de cibercriminosos que representam ameaças à segurança dos sistemas de informação de uma organização.

Definindo vulnerabilidade:

Os cibercriminosos dependem fortemente de vulnerabilidades não atenuadas para lançar ataques cibernéticos bem-sucedidos. Uma vulnerabilidade pode ser definida como uma falha na infraestrutura de informações de uma organização que a torna aberta à exploração por um ator de ameaças, ou propensa a prejudicar um determinado perigo. As vulnerabilidades são muitas vezes resultado de erros humanos ou falhas desconhecidas no design, tornando essencial que as organizações garantam que procedimentos adequados sejam colocados em prática para identificar quaisquer vulnerabilidades o mais rápido possível 3. Uma infraestrutura de informações é considerada vulnerável se uma ameaça tiver o potencial de minar a confidencialidade, integridade ou disponibilidade (em conjunto referida como a tríade da CIA) de sistemas, redes ou dados.

Hackers solitários

Hackers solitários operam individualmente e são motivados por seus próprios desejos. Esses desejos vão desde recompensas financeiras até direitos de se gabar. Muitos hackers solitários exploram sistemas de informação apenas para o desafio intelectual de contornar um sistema técnico complexo. No entanto, o impacto potencial desses hackers não pode ser ignorado. Embora hackers solitários não se concentrem principalmente no ganho financeiro, sua capacidade de se infiltrar na infraestrutura de TI de uma organização ainda pode ter consequências desastrosas tanto de uma perspectiva de relações públicas quanto de responsabilidade.

Hacktivistas

Os hacktivistas usam a internet como uma plataforma para expressar suas opiniões sociais, religiosas ou políticas. É provável que os hacktivistas causem danos perceptíveis a uma organização, tentando desfigurar suas páginas da Web ou prejudicar sua reputação.

Embora os hacktivistas muitas vezes não tenham recursos para lançar ataques em larga escala, eles frequentemente evitam o risco agindo como parte de um coletivo, o que aumenta suas chances de anonimato.

A experiência dos hacktivistas vai desde métodos simples e oportunistas de ciberataque até métodos altamente sofisticados que frequentemente desencadeiam o debate sobre se suas ações os classificam como lutadores da liberdade ou ciberterroristas 4. Os hacktivistas utilizam uma variedade de métodos para atingir seus objetivos. Os métodos mais utilizados são aqueles que impactam negativamente a reputação pública de uma organização. Portanto, os métodos típicos incluem ataques de negação de serviço distribuído (DDoS) para interromper as operações de negócios e a desfiguração de páginas da Web ou contas de mídia social de indivíduos de alto perfil 5. Como a primeira unidade explicou, os ataques DDoS envolvem inundar um servidor com quantidades incontroláveis de dados de vários sistemas, fazendo com que o servidor desacelere consideravelmente ou deixe de funcionar totalmente.

Hacktivistas às vezes tentam roubar dados ou causar danos aos sistemas críticos de uma organização, mas seu principal objetivo é promover uma ideologia através de um ataque cibernético contra uma organização que se opõe a suas opiniões. Para algumas organizações, pode não ser suas próprias crenças que as tornam alvo do hacktivismo, mas as crenças mantidas por seus clientes ou parceiros. É, em última análise, ampla exposição da mídia do hack que impulsiona ataques de hacktivistas 6. Os alvos típicos das atividades hacktivistas são organizações religiosas e governamentais, e corporações privadas que se opõem às crenças ideológicas mantidas pelos hacktivistas.

Quem é anonymous?

Anonymous é um grupo internacional de hackers que têm como alvo várias organizações que acreditam se opor a seus valores e crenças ideológicas. O grupo tem visto ampla cobertura da mídia desde 2008, quando teve como alvo a Igreja da Cientologia com uma série de protestos e ataques cibernéticos sob o nome do projeto “Chanology”.

O coletivo tem se tornado cada vez mais ousado nos últimos anos, ampliando seu alcance para incluir alvos de alto perfil, como candidatos presidenciais e instituições financeiras. Por exemplo, como parte da Operação Payback, o grupo teve como alvo organizações financeiras PayPal, Mastercard e Visa com ataques DDoS por se recusarem a processar pagamentos que suportavam o WikiLeaks. Anonymous também atacou o site da Bay Area Rapid Transit (BART) de São Francisco depois que a organização fechou o serviço de celular por várias horas na tentativa de interromper os protestos contra o tiroteio policial de Charles Hill 7.

Como o grupo é em grande parte amorfo, as agências de aplicação da lei não foram capazes de parar ataques cibernéticos lançados sob a bandeira do “Anonymous”, como grupos e indivíduos que afirmam fazer parte do Anonymous em constante emergiam ao redor do mundo 8

Pequenos criminosos

Os criminosos mesquinhos são indivíduos ou grupos com motivação financeira que exploram de forma oportunista vulnerabilidades nos sistemas de cibersegurança de indivíduos e organizações, pois muitas vezes não têm os recursos necessários para lançar ataques direcionados sofisticados. Ao tentar acessar sistemas ou dados protegidos, criminosos mesquinhos dependem de vulnerabilidades negligenciadas para criar um caminho de pouca resistência. O objetivo é colher o máximo de recompensa financeira possível, evitando ao mesmo tempo o maior risco possível. Se confrontados com um sistema de cibersegurança robusto, esses criminosos provavelmente se mudarão para outro alvo menos protegido 9

Criminosos insignificantes normalmente usam software malicioso para minar a segurança cibernética das organizações, mas também são conhecidos por desenvolver malware para vender a outros hackers, como no caso Target.

Criminosos organizados

As organizações criminosas reconheceram o potencial que a internet tem para ganho financeiro, tornando o roubo de dados a forma predominante de ataque cibernético perpetrado por esses cibercriminosos. Infelizmente, a internet prova ser o ambiente perfeito para o crime organizado. Se os criminosos têm os recursos e a expertise necessária para minar os sistemas de cibersegurança, a internet fornece fácil acesso aos alvos. A internet também oferece ampla oportunidade para os criminosos mascararem suas identidades, especialmente nos casos em que os ataques são lançados através das fronteiras nacionais 10

É especificamente por causa desses fatores que os casos de roubo de dados, como o hack que roubou informações do cartão de crédito dos clientes do banco de dados da Target, têm aumentado. Há um grande ganho financeiro a ser feito com a venda desse tipo de informação em sites do mercado negro. Grupos criminosos organizados semelhantes à Máfia começaram a capitalizar essa forma de crimes cibernéticos. Esses grupos de cibercriminosos refletem muitas das estruturas hierárquicas encontradas no crime organizado convencional.

Criminosos profissionais

Criminosos profissionais podem essencialmente ser descritos como cibercriminosos que transformaram suas atividades criminosas em algo que se assemelha a um negócio convencional. O incentivo do cibercriminoso profissional também é financeiro, mas as atividades que esse tipo de criminoso se envolve vão além de roubar diretamente de uma organização.

Assim como uma empresa comum, criminosos profissionais podem fornecer um serviço, como escrever softwares maliciosos a pedido, que podem ser vendidos para aqueles que não têm a expertise para desenvolver seus próprios meios de ataque cibernético. Isso é conhecido como “cibercrime como um serviço”, e assim como qualquer empresário estaria preocupado com sua reputação de marca, criminosos profissionais garantem que o serviço que oferecem os diferencia de outros criminosos no mercado subterrâneo 12

Explorar mais adiante:

Em 2014, a Interpol apreendeu a série de crimes por trás do ataque de malware blackshades.O malware foi projetado para conceder aos hackers acesso a computadores-alvo, permitindo que eles assumam o controle de dispositivos infectados e roubem informações pessoais. A operação do crime se organizou até um ponto onde tinha funcionários regulares pagos, incluindo um diretor de marketing. Isso está se tornando uma ocorrência comum, com muitos criminosos profissionais estabelecendo negócios com títulos de trabalho perceptíveis e horas de trabalho regulares 13.


Os profissionais tendem a evitar operações mais arriscadas, optando mais por golpes de baixo perfil e de longo prazo, como fraudes empresariais. A tecnologia é geralmente usada para manter o anonimato e evitar as consequências de ser pego 14.

Estados-nação

Os governos descobriram o potencial poder de ataques cibernéticos bem-equipados, e estão se equipando para travar uma guerra cibernética que coloca em risco as organizações privadas e do setor público. Os casos neste curso ilustram que uma alta proporção de grandes ataques prejudiciais na última década pode ser atribuída a atores do Estado-nação.

Ao contrário dos ataques cibernéticos lançados por cibercriminosos, os ataques cibernéticos entre estados-nação são projetados para atender a objetivos políticos, econômicos e militares. Empresas privadas também foram atacadas pelo lucro financeiro que pode ser acumulado com a venda de dados confidenciais 15

Ao contrário dos cibercriminosos, os hackers sancionados pelo Estado geralmente fazem parte da agência militar ou de inteligência de seu país. Em vez de ganhos financeiros, esses hackers de estado-nação agem de acordo com uma agenda de Estado, e têm os recursos necessários para minar os esforços de segurança cibernética das indústrias privada e pública. No entanto, muitos estados-nação também fazem uso de especialistas contratados (frequentemente chamados de mercenarios ciberneticos,  que têm as habilidades necessárias para realizar ataques cibernéticos 16.  

A natureza da espionagem mudou consideravelmente, à medida que as organizações se tornaram cada vez mais dependentes dos computadores para executar seus processos cotidianos. Em vez de implicar espiões se infiltrando fisicamente e roubando informações confidenciais, o reconhecimento e a coleta de informações são conduzidos por especialistas em tecnologia de informática e segurança em laboratórios de informática. O apoio do governo a esses ataques significa que, nos casos em que os agressores são expostos, eles enfrentam menor risco de processo criminal 17.  

A agilidade dos ataques cibernéticos também permite que os estados-nação escolham entre qualquer variedade de alvos, desde corporações privadas até organizações governamentais multinacionais.

Ao explorar a ligação entre estados-nação e ataques cibernéticos, existem vários países que se destacam na mídia. Esses países e sua influência no cenário cibernético são discutidos com mais detalhes nas seguintes seções.