À medida que 2023 chega ao fim, a questão que surge é: o que podemos aprender da perspectiva da cibersegurança?
Assim que a poeira do ano baixa e os números surgem, normalmente no primeiro trimestre do ano seguinte, será provavelmente demonstrado que as tendências conhecidas continuam. Se continuar a ler, documentamos os maiores e mais conhecidos ataques cibernéticos de 2023 à medida que ocorrem. Oferecemos algumas análises técnicas, percepções e, se possível, examinamos as lições que podem ser tiradas disso.
As 3 lições que aprendemos com os ataques cibernéticos deste ano (especialmente para empresas):
1. A verificação de fornecedores de software ou serviços deve ser uma prioridade e um processo contínuo.
2. A revisão dos protocolos da sua empresa para lidar não apenas com um simples incidente de segurança, mas também com um ataque de ransomware em grande escala deveria ser uma prioridade. Procedimentos para reporte ou divulgação, envolvimento de seguradoras, facilidades de ajuda de emergência para triagem ou investigações forenses completas devem ser todos documentados e compreendidos pelos colaboradores da linha de frente.
3. Como em qualquer emergência, a rapidez e a compreensão de quais ações imediatas tomar — e quais não tomar — pode fazer a diferença entre um incidente rapidamente contido e uma prolongada batalha com consequências imprevisíveis, tanto financeiras quanto de reputação.
Como sabemos, os cibercriminosos estão sempre em busca de novas oportunidades de ataque. Phishing e outros meios de roubo de credenciais continuam populares – mas ataques à cadeia de suprimentos, onde a fraqueza identificada é uma parte periférica da atividade principal da organização, podem ser sorrateiros e altamente eficazes.
O que é mais tentador para um cibercriminoso do que um software que gerencia a transferência segura de arquivos? Começamos com o vazamento de dados que nos ocupou metade deste ano:
Número um: Move IT
Uma onda de ataques cibernéticos e vazamentos de dados começou em maio de 2023, após a descoberta de uma vulnerabilidade no MOVEit, um software de transferência de arquivos gerenciado.
Uma vulnerabilidade no MOVEit permite que invasores roubem arquivos de organizações através de injeção SQL em servidores acessíveis publicamente. A gangue de ransomware Clop começou a explorar um zero-day exploit da ferramenta MOVEit Transfer Enterprise File Transfer da Progress Software.
O ataque resultou no roubo de dados de organizações governamentais, públicas e comerciais em todo o mundo, incluindo o sistema escolar público de Nova Iorque, uma empresa britânica de soluções de RH e folha de pagamento com clientes como British Airways e BBC, entre outros.
De acordo com uma contagem em andamento da Emsisoft, mais de 2.000 organizações relataram ataques, com o roubo de dados afetando mais de 62 milhões de pessoas, principalmente nos EUA. Isso inclui a Sony, Microsoft, e a parte mais assustadora é quantas informações sobre a saúde das pessoas ao redor do mundo foram comprometidas.
Por exemplo, a BORN Ontario, atacada em junho, revelou que dados de recém-nascidos e pacientes grávidas em Ontário, de janeiro de 2010 a maio de 2023, foram roubados, afetando cerca de 3,4 milhões de pessoas.
Preocupações sobre privacidade de dados:
Dados de saúde são muito pessoais e frequentemente contêm detalhes sensíveis sobre o histórico médico, doenças, tratamentos e medicamentos de uma pessoa. A divulgação de tais informações pode violar a privacidade de uma pessoa.
Além disso, dados de saúde roubados podem ser usados para roubo de identidade e fraude de seguros. Criminosos podem usar as informações para criar identidades falsas, fazer reivindicações de seguros falsas ou obter serviços médicos em nome de outra pessoa.
Número dois: Kid Security:
E as preocupações abaixo são os motivos pelos quais escolhemos isso como a posição 2 dos ciberataques em 2023:
O amplamente utilizado aplicativo de controle parental Kid Security, desenvolvido para que os pais monitorem e controlem a segurança online de seus filhos, acidentalmente expôs registros de atividades dos usuários na internet por mais de um mês, devido a instâncias mal configuradas de Elasticsearch e Logstash.
Mais de 300 milhões de registros foram comprometidos, incluindo 21.000 números de telefone e 31.000 endereços de e-mail. Alguns dados de cartões de pagamento também foram expostos. Os dados foram recuperados; o bot Readme “parcialmente destruiu” a instância aberta ao inserir uma nota de extorsão com um endereço de carteira Bitcoin para enviar um pagamento em troca dos arquivos.
Imagine que você usa o Kid Security para proteger as atividades online de seus filhos, mas, ao mesmo tempo, é a mesma causa de expor sua identidade digital.
Número três: 23andMe:
Esta é uma empresa de genética de consumo e pesquisa com sede na Califórnia, EUA.
É significativo que o site da 23andMe contenha grandes quantidades de dados de DNA sobre judeus asquenazes, milhões de cidadãos alemães e ingleses, bem como centenas de milhares de chineses.
No início de outubro de 2023, um agente de ameaças reivindicou possuir 20 milhões de registros 23andMe, indicando mais vazamentos de dados.
Quem quer que seja responsável pela coleta dos dados, começou a tentar vendê-los online. Eles exigem de 1 a 10 dólares americanos por conta, o que inclui dados como nome, gênero, ano de nascimento e alguns detalhes da história genética. Não parece que dados de DNA bruto tenham vazado.
Embora este recente vazamento de dados seja significativo, já que indica que empresas que armazenam dados sensíveis como perfis de DNA podem se tornar alvos mais frequentemente no futuro, lembre-se: No futuro, em que você até mesmo abrirá as portas do supermercado com sua íris ou impressões digitais, sua identidade digital dependerá dessas informações.
Escaneamento de íris por dinheiro: Você faria?
Há algum tempo, surge em praças e locais públicos na Argentina e em outras cidades latino-americanas um fenômeno: longas filas de pessoas esperando para ter sua íris escaneada por uma esfera prateada em um tripé.
Trata-se do projeto Worldcoin, uma iniciativa de Sam Altman, proprietário da OpenAI, a empresa que desenvolveu o ChatGPT, que distribui dinheiro (criptomoedas ou dólares) em troca de digitalizar seu olho.
Número Quatro: DarkBeam
DarkBeam está em terceiro lugar porque é engraçado e preocupante que uma empresa de proteção contra riscos cibernéticos esteja ela mesma em risco de expor seus dados.
Em 18 de setembro, o CEO Bob Diachenko, da SecurityDiscovery, descobriu que a empresa de Proteção de Riscos Digitais DarkBeam “deixou uma interface Elasticsearch e Kibana desprotegida, expondo registros com e-mails de usuários e senhas de violações de dados relatadas e não relatadas anteriormente.”
Diachenko informou a DarkBeam, que imediatamente corrigiu a vulnerabilidade.
Embora a maioria dos 3,8 bilhões de registros expostos provenham de violações anteriores, compiladas pela DarkBeam para informar seus clientes, a informação organizada significa que qualquer pessoa que acessá-la poderia criar campanhas de phishing plausíveis.
Se você usa esta empresa, lembre-se de verificar suas credenciais no haveibeenpwned.com e tomar precauções, como alterar senhas reutilizadas e implementar a autenticação multifatorial.
Número cinco: Twitter
Este ano, o Twitter enfrentou várias crises de relações públicas, e uma delas se deve ao hacker criminoso ‘Ryushi’, que divulgou mais de 220 milhões de endereços de e-mail de usuários.
O fraudador inicialmente exigiu 200.000 dólares para divulgar ou excluir as informações roubadas. Uma semana depois, após ser provavelmente rejeitado pelo Twitter, o hacker colocou os dados à venda no fórum de hacking Breached.
Embora pareça que nenhuma informação pessoal além dos endereços de e-mail foi comprometida, o incidente apresenta riscos significativos de privacidade, especialmente para pessoas que podem ser facilmente identificadas por seus e-mails, como celebridades e figuras públicas.
Enquanto o Twitter fala de liberdade de expressão, especialistas em cibersegurança como Alon Gal, da Hudson Rocks, acreditam que este banco de dados será usado por hackers, hacktivistas políticos e governos para danificar ainda mais nossa privacidade.
Resumo
Em resumo, os cinco principais ataques cibernéticos de 2023 destacam as ameaças contínuas e em evolução no panorama digital. Esses incidentes indicam vulnerabilidades em diversos setores, desde aplicativos de controle parental e empresas de pesquisas genéticas, até empresas de proteção contra riscos digitais, gigantes das mídias sociais e ferramentas críticas de transferência de arquivos corporativos. As violações não apenas comprometeram grandes quantidades de informações pessoais e sensíveis, mas também revelaram fraquezas sistêmicas na infraestrutura de cibersegurança.
Esses ataques ressaltam a urgência de as organizações priorizarem medidas robustas de cibersegurança, incluindo revisões regulares, correção oportuna de falhas de segurança e treinamentos para os funcionários. Além disso, é essencial que indivíduos se mantenham vigilantes e adotem práticas como gerenciamento seguro de senhas, autenticação multifatorial e verificações regulares para possíveis compromissos.