• Cibercrimes: Prevalência de Crackers Sobre Propriedade Intelectual

    Podemos notar, claramente, que os crackers estão cada vez mais ousados e sofisticados em relação aos ataques voltados para a espionagem industrial. Nesse contexto, a propriedade intelectual é um dos alvos centrais, de acordo com o que foi divulgado através do Relatório de Investigação de Violação de Dados da Verizon, publicado pela Terremark. De acordo com o levantamento, os ataques que visam esse tipo de informação em governos, instituições financeiras, empresas de TI e serviços ocorrem, em sua maioria, devido ao alto valor dessas informações.

    Este levantamento aponta que a natureza complexa dessas informações, torna os ataques por eles igualmente dificultoso. O crime de roubo de propriedade intelectual tem finalidades estratégicas ou financeiras; sendo assim, uma empresa pode se aproveitar de dados sigilosos de uma companhia rival para obter vantagens artificialmente no mercado; ou alguém em posse de propriedade alheia pode tentar alcançar algum tipo de lucratividade, através de práticas de subornos ou infiltrando-se no mercado negro com esta mesma finalidade.


    Sofisticação dos Ataques e Vulnerabilidade dos Servidores de Bancos de Dados

    Além disso, os ataques mais sofisticados se mostram presentes em vários fronts. Levando em consideração todos os casos registrados, em quase 50% deles os servidores do banco de dados de uma empresa ficam altamente vulneráveis. Os servidores de arquivos representam 32% dos ataques, e servidores de e-mail mais 12%. Já os documentos e informações offline foram acessados em quase 30% dos casos, e aparelhos de usuários, como desktops ou terminais, foram atacados em praticamente 5% das situações.




    Tomar medidas preventivas e saber o método de ataque utilizado pelos cibercriminosos é essencial para a preservação de dados de acesso a servidores e sistemas


    Existe uma particularidade referente a este tipo de violação de dados, que é o papel que a equipe desempenha. Isso porque muitas informações confidenciais podem vazar utilizando táticas clássicas de engenharia social, ou mesmo tendo como alvo os funcionários de uma empresa. Em praticamente 30% dos casos, as equipes de finanças ou contabilidade foram vítimas, e em outros 29% a equipe de recursos humanos sofreu as consequências dessas más investidas. Outros funcionários ou usuários finais de sistemas, estiveram envolvidos em 28% dos ataques e 6% das investidas maliciosas, envolveram executivos ou o alto-escalão administrativo e executivo.


    Multiplicidade de Táticas: Característica Chave da Modalidade Criminosa

    Chega exatamente a 51% o número de ataques que são feitos através da exploração do uso indevido de informações confidenciais. Uma vez que um cracker tenha acesso às credenciais ou acesso à rede, o próximo passo envolve o uso indevido dessas credenciais para localizar seu alvo. A referida tática criminosa aparece na maioria das ocorrências, e é uma forma complementar a outros ataques. Em muita situações, papéis impressos com senhas, credenciais, nomes e endereços de funcionários e outras informações são jogados fora indiscriminadamente, o que acaba abrindo espaço para essas ocorrências.

    Na sequência, há um registro de 47% dos ataques que são feitos através da exploração de credenciais ou senhas simples, e também por técnicas de cracking. O que está sendo tratado por cracking, não necessariamente, é um ataque de alta sofisticação. Alguns ainda insistem em classificar como "hacking", mas há uma grande diferença entre o hacking e o cracking, sendo que o primeiro remete a atividades éticas.

    Vale lembrar que os softwares de ponto de venda (muitas vezes), utilizam credenciais de usuários (nome de usuário e senha, por exemplo) padrão, ou acabam recorrendo às famosas senhas que podem ser descobertas com extrema facilidade. No caso do roubo de propriedade intelectual, entretanto, os ataques de crackers (de forma mais avançada), também são comuns.

    Nesse cenário, há ainda um percentual de 41% dos ataques que são feitos a partir da exploração de funcionários. O que acontece é que seus sistemas são tão seguros quanto seus funcionários são preparados.; as táticas tradicionais de engenharia social ainda são comuns, além do uso indevido de informações que podem ser repassadas por integrantes de sua equipe. Esses integrantes podem não ter ciência de que se tratam de informações altamente confidenciais.


    Quase 30% dos Ataques Envolveram Instalação de Malware

    A instalação de malware é facilitada, caso o computador utilizado para a operação do software de ponto de venda também seja usado por funcionários para acessar a Internet ou acessar arquivos pessoais. O número de infecções através de e-mails e sites da web, de origem suspeita, ainda é muito grande e da mesma forma, bastante comum. Eles se caracterizam como ataques oportunistas, onde o atacante faz a sua investida e conta com a desatenção, ingenuidade e curiosidade de suas potenciais vítimas.

    Como um grande exemplo de ataque que se prevalece de várias táticas, está o seguinte: um agente externo envia um e-mail de phishing, que convence um funcionário a abri-lo, caracterizando um verdadeiro ataque social, externo e visando a equipe. A partir daí, um malware é instalado e cria um backdoor pelo qual o cibercriminosos acessa, de forma remota, o terminal ou PC. Dessa maneira, ele é capaz de acessar e-mails e arquivos armazenados no sistema. Portanto, concluímos facilmente que a rede pode não possuir a segurança devida, a partir do momento em que permitir que o criminoso acesse, de forma livre, os seus servidores.


    Quanto Tempo Dura um Ataque?

    A caracterização de um ataque envolve o período total entre a primeira ação dos criminosos, até a descoberta e controle da violação. Em mais de 50% dos casos, o primeiro ataque leva horas desde o acesso inicial pelo cibercriminoso até a chegada aos dados que são visados. Apenas 16% desses ataques levam questão de minutos, 10% levam dias e outros 10% semanas.

    Há um fator crítico nesse contexto que é a descoberta. Em mais de 30% dos casos, as companhias levam anos para descobrir que seus sistemas estão comprometidos e que informações sensíveis estão sendo acessadas por terceiros. Além disso, ainda há 17% de casos em que a descoberta leva meses e 20% em que isso leva semanas, totalizando mais de 60% dos casos em que as informações ficam expostas por logos períodos de tempo. Os outros 34% dos casos levaram dias ou menos para serem descobertos.

    Portanto, para que esse problema possa ser selecionado de forma efetiva, a grande maioria das empresas leva dias, semanas ou meses, aumentando ainda mais o período de exposição desses dados.


    Métodos para Evitar os Ataques

    Esse tipo de crime é bastante sofisticado e altamente focado. Sendo assim, o uso de várias táticas impossibilita a criação de uma lista única das melhores práticas que podem ser implementadas. O ideal é buscar as características que os casos estudados compartilham entre si, e a partir disso, preparar os vários fronts envolvidos na situação. Em seguida, está uma lista com os principais pontos que devem ser analisados em relação ao cenário em questão:

    Primordialmente, é necessário fazer uma verificação em relação aos privilégios dos usuários de sistemas corporativos. Isso engloba certificar-se de que nenhum funcionário possui privilégios dos quais não necessita, reforçar as políticas e expectativas para a utilização de sistemas da empresa e supervisionar o uso de equipamentos com acesso à informações confidenciais. Portanto, quaisquer atividades realizadas por usuários logados, atividades estas que sejam consideradas fora do comum, seja por volume de dados, horário de acesso ou características incomuns, devem ser motivos para emissão de alerta.

    Outro ponto muito importante é treinar os funcionários e debater com eles sobre técnicas de engenharia social. Em muitos casos, links contidos em e-mails ou anexos suspeitos são abertos indiscriminadamente, o que pode ser corrigido com um trabalho de conscientização realizado dentro da empresa. Programas que recompensem usuários por denunciar atividades suspeitas, e-mails, websites ou pessoas desconhecidas atuando nos ambientes da empresa criam um incentivo para manter os funcionários mais atentos.

    Também é de extrema importância retringir o acesso para evitar o uso de credenciais roubadas. Isso pode ser feito com base em horários de uso, bloqueios geográficos de regiões com as quais a empresa não tem operações ou negócios, implementação de alertas dos últimos log-ons efetuados para que funcionários possam identificar comportamentos estranhos e possam alterar as suas senhas caso seja necessário. Além disso, adotar o método de autenticação de dois fatores também pode seria de extrema utilidade.


    Saiba Mais:

    [1] Terremark
    http://www.s2publicom.com.br/imprens...1#.UJC3IsXA-oM