A verdade sobre a segurança cibernética é que é quase impossível manter os hackers fora de uma organização, principalmente à medida que a indústria de crimes cibernéticos se torna cada vez mais sofisticada e sua tecnologia mais avançada.
Além disso, uma vez que um hacker rompeu as defesas de uma organização, é relativamente fácil mudar dentro da rede e acessar informações sem ser detectado por dias e até meses. Essa é uma preocupação significativa para as organizações de serviços bancários e financeiros, que abrigam informações valiosas sensíveis e pessoalmente identificáveis (PII). O objetivo da segurança cibernética é minimizar o risco e o impacto de uma violação. Compreender a mentalidade e a atividade do adversário é central para isso.
A motivação de um hacker
Recentemente violou Black Basta Chat Logs Forneça uma visão realista da estrutura dos hackers e da vida cotidiana. O CyberCrime é um negócio, com alvos, cotas e modelos de chamadas. Embora as motivações para hackers possam variar de puramente financeiro ao estado-nação e hacktivismo, para muitos, hackers é simplesmente um trabalho diário. A inteligência valiosa aqui é que os hackers buscam o caminho de menor resistência, o mesmo de qualquer trabalho diário. Isso significa que os hackers buscam oportunidades para minimizar o esforço e maximizar a produção, o que pode incluir a recuperação de um site e a pular o Wi-Fi do hóspede ou simplesmente entrar em uma organização e conectar-se diretamente a um cabo Ethernet. Há também um elemento oportunista em sua estratégia, como verificar aleatoriamente fraquezas facilmente exploráveis ou buscar frutas baixas-que geralmente são funcionários.
Um novo desenvolvimento preocupante que atinge a eficiência e a simplicidade é o ransomware como serviço (RAAS), que é como um mercado para comprar acesso a sistemas comprometidos ou para comprar ransomware personalizado, que você pode simplesmente implantar nos sistemas. Esse desenvolvimento está democratizando hackear e expandir a indústria de crimes cibernéticos: o que significa que, para muitas organizações que processam dados valiosos e serviços essenciais, uma violação é um caso de quando e não se.
Dentro de um hack
Muitas vezes, é um cenário simples e mundano que concede aos hackers acesso ao sistema de uma organização. Por exemplo, um hacker pode pesquisar um funcionário no LinkedIn, gerar seu email e entrar em contato com o RH com uma mensagem que eles foram pagos em excesso com uma declaração falsa anexada. Se o RH clicar no anexo, o hacker poderá acessar o sistema ou implantar malware. Outro exemplo é estacionar fora de uma organização e encontrar pontos fracos, como um servidor, um estagiário anteriormente configurado para um teste ou uma vulnerabilidade de software. Medidas de segurança cibernética, como o Zero Trust Network Access (ZTNA) e os firewalls, atrasam a capacidade de um hacker de violar a rede, no entanto, quando entram, a organização é relativamente vulnerável.
Uma vez que um hacker violar o perímetro, a prática padrão é para a Beachhead (cavar) e depois se mover lateralmente para encontrar as jóias da coroa da organização: seus dados mais valiosos. Em uma organização financeira ou bancária, é provável que exista um banco de dados em seu servidor que contém informações confidenciais do cliente. Um banco de dados é essencialmente uma planilha complicada, na qual um hacker pode simplesmente clicar em Selecionar e copiar tudo. Nesse caso, a segurança dos dados é essencial, no entanto, muitas organizações confundem a segurança dos dados com a segurança cibernética.
As organizações geralmente dependem da criptografia para proteger dados confidenciais, mas a criptografia não é suficiente se as chaves de descriptografia forem mal gerenciadas. Se um invasor obtiver acesso à chave de descriptografia, poderá descriptografar instantaneamente os dados, tornando inútil a criptografia. Muitas organizações também acreditam erroneamente que a criptografia protege contra todas as formas de exposição a dados, mas o gerenciamento de chaves fracas, a implementação inadequada ou os ataques de canal lateral ainda podem levar a comprometer. Para salvaguardar verdadeiramente os dados, as empresas devem combinar uma forte criptografia com gerenciamento de chaves seguras, controles de acesso e técnicas, como tokenização ou criptografia de preservação de formato para minimizar o impacto de uma violação. Um banco de dados protegido pelas tecnologias de melhoria de privacidade (PETs), como a tokenização, torna -se ilegível para hackers se a chave de descriptografia for armazenada fora do local. Sem violar o fornecedor de proteção de dados da organização para acessar a chave, um invasor não pode descriptografar os dados – tornando o processo significativamente mais complicado. Isso pode ser um grande impedimento para os hackers.
Como enganar um hacker
Outra realidade para as organizações é que é relativamente fácil para um hacker evitar a detecção. De acordo com a IBM, são necessárias organizações uma média de 258 dias para identificar e conter uma violação. Isso pode nem ser através de uma organização aprendendo a própria violação. Eles podem ser notificados pelo hacker ou por um concorrente com o qual o hacker está tentando vender os dados roubados. As descobertas da IBM indicam que a janela de detecção está fechando, pois 258 dias é uma baixa de 7 anos, no entanto, isso ainda é uma quantidade significativa de tempo para um hacker se sentir confortável no sistema de uma organização. Isso pode significar que o hacker está constantemente acessando novos dados de clientes e aprendendo quem está dentro do ecossistema para violar a cadeia de suprimentos da organização.
Para impedir efetivamente os hackers, as organizações devem se concentrar em tornar os ataques mais difíceis e menos gratificantes. Se o esforço e o risco superarem o ganho potencial, é mais provável que os invasores passem para um alvo mais fácil. A implementação de medidas de segurança cibernética em camadas e uma estrutura de trust zero fortalece as defesas. No entanto, as instituições bancárias e financeiras mantêm dados tão valiosos que os hackers serão mais determinados. Para combater isso, investir em proteção de dados robustos é uma obrigação, em vez de confiar apenas na segurança cibernética do perímetro. As organizações devem garantir que, mesmo que um invasor viole seus sistemas, os dados confidenciais permanecem seguros – tornando -os inúteis efetivamente aos cibercriminosos.
A Protegrity sediará um briefing de café da manhã com Glenn Wilkinson, hacker profissional, palestrante, fundador, no 6th Março em um evento pessoal em Londres. Ele percorrerá a evolução dos hackers, desde seus primeiros dias até as sofisticadas ameaças cibernéticas e uma demonstração de hackers ao vivo. Clique aqui para registrar seu interesse em participar do evento: Hackeando um banco de bilhões de dólares
Sobre o autor
Dave Gray é o vice -presidente da EMEA em Protegridade e Glenn Wilkinson é um hacker e palestrante profissional