O technical manager da Exclusive Networks garante que as organizações nacionais têm vindo a actualizar e adaptar os seus sistemas e procedimentos tendo em conta o número crescente de ciberameaças a que estão expostas, sendo no entanto necessário entender que os desafios também aumentaram. «Praticamente todas as organizações nacionais tiveram de se adaptar a uma realidade diferente e com isso aumentaram a sua exposição ao risco. Considerando que os ataques estão mais sofisticados, e que as organizações estão mais expostas, é essencial continuar a apostar na prevenção e na formação para contrariar com sucesso estas ameaças».
Portugal a duas velocidades
As empresas portuguesas parecem funcionar a duas velocidades: por um lado, existe, de forma geral, mais consciência dos impactos negativos de ciberataques, sobretudo em termos de operação e reputação, havendo mais investimento na protecção do negócio. Por outro, as empresas com menos notoriedade, com menos exposição mediática, ou empresas B2B, sentem que estão menos expostas a este tipo de ataques e continuam a descurar a estratégia de cibersegurança, avisa David Grave, senior cybersecurity consultant da Claranet Portugal. «A realidade é que o cibercrime é oportunista e, muitas vezes, é mais fácil e rentável explorar vulnerabilidades comuns, que se verificam em ambientes organizacionais semelhantes – sejam empresas conhecidas, desconhecidas, B2B ou PME – do que planear e executar um ataque deliberado a uma organização específica».
Neste momento, David Grave diz que a cibersegurança é um tema discutido no C-Level, que já não é visto como um custo. «Existem cada vez mais empresas nacionais a investir activamente na protecção das suas operações, da sua reputação e dos dados – seus e de clientes».
Novos tipos de ransomware
No mais recente Threat Landscape Report da S21sec, foram detectados novos tipos de ransomware no panorama cibercriminal, como o Babuk, Astroteam ou Xing Locker, que estiveram, inclusive, na origem dos incidentes relacionados com o Colonial Pipeline nos EUA ou o ataque ao SEPE em Espanha. «De sublinhar que durante a primeira metade de 2021, o ransomware Conti e Sodinokibi (REvil) foram os mais activos», enfatizou Hugo Nunes, threat intelligence team leader da S21sec Portugal.
Ao longo dos últimos meses, esta empresa foi confirmando uma maior profissionalização e especialização dos ataques ransomware, tendo verificado que organizações criminosas, como DarkSide, REvil e outras, utilizam já um modelo “franchising” de ransomware-as-a-service (RaaS).
«Os seus clientes (os invasores) encarregam-se da penetração nas empresas, enquanto estas organizações são responsáveis por elaborar e fornecer tutoriais e playbooks de ajuda para os ataques, garantir toda a infra-estrutura de apoio para o controlo e a encriptação dos equipamentos das vítimas. Além disso são também responsáveis pela negociação, recolha e redistribuição do resgate em criptomoedas».
Nestas organizações criminosas verificou-se também a existência de áreas de especialização muito similares às que tradicionalmente existem em organizações empresariais, nomeadamente áreas de marketing para a potencialização de angariação de novos clientes para os serviços RaaS, área de IT para apoio à infraestrutura que capacita estes ataques e até uma área comercial disponível 24/7 com funções de comunicação para com as vítimas e negociação do resgate.
«A nível nacional, num contexto empresarial, podemos salientar que o aproveitamento do maior isolamento das pessoas, da necessidade de utilização do digital e a massificação do teletrabalho, provocada pela pandemia, alavancou um acréscimo nos ataques phishing/smishing, infecções por malware e também a exploração de vulnerabilidades técnicas potenciadas pelo trabalho remoto, que em alguns casos finalizaram em ataques bem-sucedidos de ransomware», revela Hugo Nunes.
Parabéns pelo site!
ótimo conteúdo.
Desejo-lhes sucesso.