O Ransomware-as-a-service e malware vendidos na Dark Web são o que ainda gera maior crescimento no ciber-crime, de acordo com Roya Gordon, “Security Research Evangelist” na Nozomi Networks Labs.
O ciber-crime já se tornou a terceira maior economia mundial, atrás dos EUA e da China, de acordo com o World Economic Forum (WEF). Baseado em dados da publicação Cybersecurity Ventures, projeta-se que o ciber-crime venha a custar ao mundo perto de 8 biliões (leia-se trillion, em inglês) de dólares em 2023 e 10.5 biliões até 2025.
É bastante fácil para qualquer pessoa comprar acessos a redes e ransomware online, e esse é um dos fatores para este grande crescimento, diz Gordon. Os “cibercriminosos” não precisam de grandes skills técnicas para lançar ataques bastante sofisticados.
“Há mais jogadores em campo porque todas estas ferramentas estão facilmente à disposição, não é preciso um grande esforço por parte deles.” comenta Gordon.
Os ciber-criminosos estão prontos para explorar falhas na segurança, resultando numa rápida adopção da Internet of Things (IoT) – ou de sistemas de dispositivos conectados – nos setores da saúde, educação e negócios.
Para além das razões monetárias que motivam estes criminosos a atacar infraestruturas especialmente vulneráveis, a guerra na Ucrânia criou também “hacktivistas” com motivações políticas, que contribuem ainda mais para o crescimento da economia do cibercrime.
O Boom do Ransomware
Os atos de Ransomware (extorsão) têm disparado, e os cibercriminosos têm ficado cada vez mais gananciosos, especialmente depois do grande ataque de extorsão contra a Colonial Pipeline, que acabou por custar à empresa 4.4 milhões em 2021. Relembramos também a tentativa de extorsão que foi feita à TAP pela Ragnar Locker em 2022, que resultou na publicação de dados roubados com informação privada de clientes.
“Quando identificam organizações que pagam dentro de poucos dias ou imediatamente, faz com que outros criminosos se sintam encorajados a tentar o mesmo,” relembra Gordon.
A média dos pagamentos de resgate subiu para mais de 800.000 dólares, de acordo com os dados da Sophos de 2022. O mais recente relatório da Nozomy Security Labs avisa que este aumento pode ser parcialmente justificado pelos valores dos seguros contra o cibercrime.
“Os cibercriminosos começaram a fazer reconhecimento nas políticas de seguro contra cibercrime, e adequar os seus pedidos de resgate para corresponderem aos limites incluídos nessas políticas”, reportava o relatório da Nozomi.
Em vez de se apoiarem nas seguradoras, o conselho destes especialistas é que as empresas invistam na prevenção, proteção e remediação cibernéticas como a primeira linha de defesa. Para além disso, é reportado que algumas seguradoras já começaram a recusar-se a pagar ciber-resgates.
Ataques específicos a IoT
De acordo com o relatório State of the Connected World da WEF, cerca de 73% dos experts mundiais dizem que não têm certezas que dispositivos conectados sejam totalmente seguros. Gordon concorda com esta afirmação, acrescentando que “para as organizações, a cibersegurança é frequentemente uma ação reativa, e não um planeamento proativo”.
“As empresas continuam a focar-se muito na eficiência – como diminuir custos e aumentar faturação e lucro; mas esquecem-se da segurança,” relembra Gordon. E isto reflete-se na estatística, que mostra que tanto organizações privadas e governamentais, bem como utilizadores individuais se têm tornado mais vulneráveis a ciberataques devido à rápida adopção da IoT.
De acordo com a WEF, 1.5 mil milhões de ataques específicos de IoT foram registados na primeira metade de 2021, um aumento de 15.1% face ao ano anterior.
“Muito do firmware não é atualizado. É como se a maioria das pessoas o comprasse, instalasse e depois se esquecesse dele até que ocorra um ataque” diz Gordon. “Os atacantes sabem disso, e já carregam botnets com credenciais básicas como admin:1234. É uma grande preocupação”.
No que toca a segurança de IoT, as organizações “devem estar mais em cima do problema” diz a especialista, avisando que os ataques de botnets vão “certamente” aumentar. “Pelo menos, alterem a password e não se esqueçam dos patches,” recomenda Gordon.
Ataques a infraestruturas críticas
Demorar algum tempo a resolver um problema ou a implementar uma atualização pode ser mais desafiante em ambientes de tecnologia operacional baseados em dados em tempo real. Estes encontram-se normalmente em infraestruturas críticas, sensíveis a disrupção.
“Quando lidamos com instalações petroquímicas, ou uma rede energética, ou um gasoduto, não queremos criar disrupção nesse tipo de ambientes,” diz Gordon. Isto significa que organizações envolvidas em upgrades de infraestruturas críticas têm de estar cientes das vulnerabilidades.
“Isto é um catch-22 [entenda-se beco sem saída, círculo vicioso, dilema, impasse; etc.]. Queremos estar o mais atualizados possível, mas não podemos fazê-lo de forma frequente ou leviana porque cria uma disrupção no ambiente”, explica Gordon.
A autora diz ainda: “É preciso que seja implementado um programa que diga – sabemos que há 100 patches para instalar, mas estes aqui são os mais importantes, foquemo-nos nestes primeiro”.
As infraestruturas de cuidados de saúde têm-se tornado num dos maiores “alvos” para cibercriminosos devido à natureza sensível da sua informação, de acordo com o relatório da Nozomi, que se reflete num perigo bastante sério e específico. “Na área da saúde, um ataque pode significar perdas de vida”, reflete a autora.
Tem havido também um aumento nos ataques contra o setor dos transportes, sendo o transporte ferroviário um alvo particularmente atrativo para os cibercriminosos e hacktivistas.
Com a recente guerra na Ucrânia, temos visto uma subida considerável de ataques a infraestruturas críticas com motivos políticos, incluindo o uso de wiper malware altamente destrutivo. O seu único objetivo é destruir informação sensível e causar caos e destruição.
“A única salvação neste caso são back-ups frequentes”, recorda Gordon.