Hackers: como eles escolhem um alvo?

Hackers: como eles escolhem um alvo?

4 minutos de leitura

Reportagem da IT Pro detalha alguns aspectos que levam os hackers escolherem determinada empresa como vítima de um ataque cibernético.



Por Redação em 17/06/2021

Reportagem da IT Pro detalha alguns aspectos que levam os hackers escolherem determinada empresa como vítima de um ataque cibernético.

Diariamente recebemos e-mails e newsletters informando sobre novos vazamentos de dados e incidentes de segurança. E são ataques que não estão limitados a grandes organizações, mas àquelas que possuem algo atraente para os hackers.

O que seria, então, esse chamariz para os cibercriminosos? Ou como Adam Sheperd, editor da IT Pro, questiona em uma reportagem para o site: “existe alguma linha em comum que dita como os hackers escolhem suas vítimas?”.

LEIA MAIS: Golpes envolvendo e-mails corporativos custaram quase US$ 2 bilhões para as empresas

Shepard conversou com especialistas em cibersegurança para entender como um hacker busca seus alvos e como as empresas podem criar estratégias de segurança com base nesse conhecimento.

O que motiva os hackers a atacarem uma empresa

Quando se trata de invadir os sistemas de uma empresa para comprometer as operações, os hackers têm uma única motivação: a financeira. Para isso, eles vão usar diversas abordagens para conseguir comprometer um número maior de vítimas e aumentar a chance de receber dinheiro.

Em sua reportagem, Sheperd afirma que geralmente esses hackers com motivação financeira estão “vinculados ao crime organizado e já entenderam o potencial do crime on-line como ferramenta de geração de receitas.”

FIQUE POR DENTRO: Conheça os diferentes tipos de hacker

Os principais golpes usados por esse perfil são: phishing e campanhas de ransomware. São violações de dados que, geralmente, acontecem ou envolvem um elemento humano, como aponta uma pesquisa da Verizon e que trouxemos no Mundo + Tech em maio. Leia aqui.

Porém, como mostra Sheperd, outras estratégias são bem direcionadas a companhias que possuem um alto valor de mercado. Os cibercriminosos costumam usar ataques de spear-phishing ou uma invasão direta na rede para fraudá-las, roubá-las e em último caso usá-las para chantagear.

Rois Ni Thuama, chefe de governança cibernética da Red Sift, destaca que o padrão BIMI* de e-mail pode indicar que uma empresa possui políticas robustas de autenticação.

*Nota da redação
Padrão BIMI é uma especificação que permite o uso de logotipo controlados pelas marcas em e-mails enviados aos clientes. Esse controle só é conquistado após as empresas passarem por uma série de verificações de autenticação. Para o cliente, é saber que o e-mail é seguro.

Ao mesmo tempo, Thuama acredita que ter uma “postura de segurança cibernética fraca é o equivalente a pintar um alvo nas costas” e a falta de um padrão BIMI pode “ser um novo ‘aviso’ para os hackers porque bastará eles enviarem um e-mail para a empresa”, comentou.

Como os cibercriminosos escolhem seus alvos

O caso da violação de dados da Sony, que aconteceu em 2014, chamou a atenção de todo o mundo. Porém, sabia que o ataque foi motivado por questões políticas? Esse episódio foi até discutido na coluna Meio Digital, parceria da Embratel com o canal Meio. Confira aqui.

O incidente ocorreu após a Coreia do Norte ameaçar os Estados Unidos de um possível ataque caso a Sony lançasse o filme The Interview, uma comédia que abordava dois jornalistas contratados pela CIA para assassinar o líder norte-coreano Kim Jong-un, após os profissionais terem marcado uma entrevista com ele.

Apesar de exemplos que tenham a motivação política por trás, a maioria dos hackers atua com o intuito de ter mais dinheiro na conta mesmo. Como mostra a reportagem da IT Pro, é por isso que muitos recorrem à chantagem das vítimas por meio de diferentes abordagens.

Com olho no dinheiro, seria óbvio dizer que esses criminosos vão atrás de grandes corporações, como a JBS que foi algo de um ataque e pagou o resgate para retomar as operações. Porém, pequenas e médias corporações não estão livres de serem alvos.

Para esses dois perfis, os cibercriminosos costumam usar um ataque de impacto de massa. Seria como tirar R$ 10 da conta de mil pessoas. Pode parecer pouco, para uma pessoa, perder esse valor, mas quando roubado de centenas, os hackers têm seu lucro.

Ainda mais quando essa abordagem pode passar despercebida pelas vítimas. “Aqueles que perceberam a transação inexplicada provavelmente não irão denunciá-la à polícia se a quantia for pequena”, escreveu Sheperd.

Ideologia pode transformar empresa em alvo

Provavelmente você já ouviu, leu ou viu algum caso em que um funcionário foi o responsável por um incidente na própria empresa. Pois bem, os ataques ideológicos existem e não há uma razão exata para alguém questionar as ações de uma companhia e invadi-la.

Sheperd pontua que talvez os funcionários discordem de algo específico dos valores corporativos, ou de alguma decisão recente tenha gerado indignação ou simplesmente eles tenham uma visão de mundo que os faz atacar uma empresa.

Nesse sentido, eles aproveitam detalhes que a vítima não presta tanto atenção. Entre eles estão e-mails e documentos internos que mostrem, de alguma forma, possíveis irregularidades, destaca o editor da IT Pro.

Como eles começam o ataque

Sheperd explica que algo em comum na maioria dos crimes cibernéticos é que os hackers sempre escolhem a opção mais fraca/fácil, aquele alvo que está vulnerável ou não tem tantas camadas de segurança em seu negócio.

E como eles encontram essas vítimas?

No Shodan, uma espécie de Google que lista dispositivos não seguros conectados à internet, e em sites semelhantes. “Aparecer no Shodan com diversas vulnerabilidades é um sinal de ‘me acerte’”, explicou Ian Thornton-Trump, CISO da empresa de inteligência de ameaças Cyjax, em entrevista a Sheperd.

Thornton-Trump, porém, credita também as controvérsias nas redes sociais e discussões públicas como atrativos para as empresas se tornarem vítimas dos hackers.

Por fim, o CISO da Cyjax destaca que os cibercriminosos devem ter a mesma quantidade, ou mais, de ferramentas de varredura e análise que o time de segurança de uma empresa usa.

Ele ainda sugere que as companhias avaliem quais são as possíveis brechas que vão torná-las possivelmente vítimas de um incidente de segurança e entendam se estão adotando as melhores práticas no dia a dia.

Aliás, como estão as suas defesas cibernéticas?

Principais destaques desta matéria

  • Diariamente, empresas de diversos portes e setores são alvos de ciberataques.
  • Mas como os hackers decidem qual empresa será alvo de uma ação?
  • Reportagem da IT Pro mostra alguns detalhes de como os cibercriminosos escolhem suas vítimas.


Matérias relacionadas

Conectividade

Custos para organizar postes chegam a R$ 20 bi, segundo concessionárias de energia

Implantação do 5G em grandes cidades pode ser comprometida com as dificuldades de organizar essas novas redes nos postes

Conectividade

China e Estados Unidos lideram ranking de implantação do 5G

As duas economias têm o maior número de cidades com 5G, considerando um levantamento global da Viavi; 2 mil cidades já têm a tecnologia

Security by Design Conectividade

O que é Security by Design?

Conceito envolve testes para encontrar vulnerabilidades desde os primeiros estágios de desenvolvimento de uma solução

5G varejo Conectividade

5G é determinante para a transformação digital no varejo

Tecnologia e conectividade são fundaementais para a transformação digital do varejo e melhoria da experiência do cliente