COVID-19: os truques de engenharia social se aproveitam das mudanças repentinas

Seguinte

O COVID-19, assim como o Brexit anteriormente, está mais uma vez demonstrando a rapidez com que os atacantes podem acompanhar as últimas notícias e fazer modificações em tempo real para tirar proveito dessas alterações para seu próprio benefício. Os riscos dessa capacidade se tornam ainda maiores devido ao grande número de pessoas que trabalham em casa atualmente.

Trabalho remoto como fator diferencial na época do COVID-19

Brexit, furacões, GDPR, execuções duma hipoteca e guerras comerciais... tudo vem à mente quando pensamos em interrupções na continuidade dos negócios. Mas essas crises nunca envolveram dezenas de milhões de trabalhadores, de forma global, trabalhando em suas casas por horas e horas, como fazem agora.

Em 19 de março, a Reuters informou que “o serviço de mensagens do Microsoft Teams e seu aplicativo de conferência tinham mais de 12 milhões de usuários diários em uma semana, um salto de 37,5% devido ao aumento do trabalho remoto durante o surto de coronavírus". Além disso, informou que o número total de usuários "cresceu de 32 para 44 milhões apenas entre 11 e 18 de março".

A rápida mudança na escala do trabalho remoto e as chances de fraude têm o potencial de multiplicar os desafios enfrentados por empresas e negócios de todos os tamanhos. Proteger os acessos via VPN e tirar proveito do múltiplo fator de autenticação e criptografia são as principais ações para aumentar a segurança de seus funcionários e informações críticas de negócios.

No entanto, isso ainda deixa a porta aberta para riscos consideráveis nos dispositivos da empresa operando fora da rede corporativa e para malware direcionado a essas redes por meio de canais online. Para combatê-los, recomendamos ativar o modo de proteção dinâmica - ESET Dynamic Threat Defense (EDTD) - que oferece todo o potencial da mais recente tecnologia ESET e suas múltiplas camadas, incluindo proteção em sandbox e machine learning. Além disso, tudo pode ser gerenciado a partir de um conselho de administração de TI. Mas vamos voltar aos riscos.

Fraudes e engenharia social podem levar a espionagem corporativa e ataques direcionados

A linha entre engano e engenharia social pode ser um pouco confusa, especialmente quando há muito em jogo. Fraudes em empresas é algo realmente antigo, mas sua contraparte digital gera ainda mais impacto. Os golpistas são reconhecidos por segmentar seu alvo, especialmente em infortúnios, explorando a boa intenção dos usuários. Atualmente, devido ao aumento de informações compartilhadas nos Relatórios de Responsabilidade Social Corporativa e com milhões de funcionários trabalhando agora em casa, as empresas correm um risco ainda maior.

No caso do COVID-19 - antes mesmo de ser declarado pandemia -, vemos novamente os mesmos pedidos de ajuda e colaboração e oportunidades de negócios em que as fraudes prosperam de forma crescente. Como tem sido o caso de ofertas, propostas e contratos em jogo no passado, os truques possuem cada vez mais destaque. Atualmente, representantes comerciais, engenheiros de vendas e equipe de back-office têm mais chances de abrir e-mails intitulados “RE: Solicitação de proposta (RFP)” ou clicar em PDFs não solicitados - um dos principais caminhos para uma infecção por ransomware, e um exemplo claro sobre quando os recursos do ESET Dynamic Threat Defense entram em ação.

Além disso, a equipe pode fornecer informações sensíveis, como o número de correio ou telefone de um funcionário importante, como o Diretor Financeiro (CFO). Hoaxes e phishing direcionado a executivos C-Suite, também conhecido como Business Email Compromise, resultaram em perdas de pelo menos US$ 1,7 trilhão em 2019. Os vários “atos inofensivos ” de funcionários podem colocar a empresa em risco de infecções por ransomware, perda financeira ou, potencialmente pior - ameaças persistentes incorporadas à rede.

Phishing: ataque de tubarões

O phishing, uma das principais ameaças às empresas, geralmente é reforçado quando a concorrência nos negócios aumenta. Quando as comunicações se concentram em tópicos ou projetos de grande importância para os negócios, informações valiosas podem começar a vazar. O que começou como uma oportunidade legítima de crescimento para a empresa, pode começar a atrair o interesse de concorrentes e criminosos. Até então, cibercriminosos ainda menos experientes podem ter coletado material suficiente para direcionar e-mails de spearphishing ou lançar campanhas de espionagem em sua organização. E os executivos C-suite mencionados? Se houve compartilhamento excessivo de informações, spearphishing ou ambos - eles e outros membros importantes da equipe poderiam ter sido expostos.

E-mail e documentos: levante seus escudos

Antes do COVID-19, o cenário de ameaças já estava levando muitas organizações a aumentar suas medidas de segurança. Agora, uma implementação rápida de medidas concretas tomadas para aumentar a segurança tornou-se algo ainda mais importante. Reforçar a proteção das comunicações por email e uma análise mais aprofundada dos documentos e outros anexos recebidos por email é um bom ponto de partida. Para iniciantes, o email ainda é o método mais comum de distribuição de ameaças, incluindo ransomware, e também é usado em ataques direcionados. Portanto, é essencial proteger emails. Em muitos casos, uma mensagem para download é enviada ou por um documento anexado, levando a uma ação secundária: infecção por ransomware ou pior, permanência na rede.

Utilize o ESET Dynamic Threat Defense. O EDTD também oferece proteção adicional, incluindo o ESET Mail Security, ESET File Security e nossos produtos para proteção de endpoints, e usa a tecnologia de sandboxing baseada na Nuvem e vários modelos de machine learning para detectar e bloquear ameaças nunca vistas.

Uma nova amostra durante o processo de análise na nuvem EDTD

Para empresas que enfrentam um grande número de funcionários trabalhando em casa, o EDTD oferece a capacidade de analisar amostras em minutos, independentemente de onde os usuários estejam. Se algo malicioso for detectado para um único funcionário, a proteção se estende a toda a empresa instantaneamente.

O EDTD utiliza a mesma tecnologia de machine learning que alertou recentemente os pesquisadores da ESET para uma amostra suspeita de equipes de universidades em Hong Kong. Por fim, a amostra foi identificada como um iniciador de malware atualizado, lançado pelo Grupo Winnti.

O envio de amostras suspeitas para análise de machine learning na Nuvem usando o EDTD é de extrema importância para aproveitar todo o poder do processamento em cloud e tirar proveito de outros modelos para detectar malware. Os anexos de email identificados como maliciosos pelo EDTD são removidos dos emails, informando o destinatário e toda a rede da detecção. Essa solução também permite que análises sejam executadas em arquivos encontrados nos dispositivos USB dos funcionários.

O EDTD trabalha em conjunto com outras tecnologias instaladas nos endpoints, como o ESET Ransomware Shield, que fornece detecção de ransomware baseada em comportamento e o Sistema de Prevenção de Intrusões (HIPS) baseado em HOST, que permite aos usuários definir regras para bloquear processos semelhantes ao comportamento do ransomware.

Atualizar em um momento como este?

Muitas empresas podem estar preocupadas em adicionar novas tecnologias aos seus conjuntos de segurança atuais. No entanto, o EDTD adiciona maior proteção sem nenhum impacto na administração ou no desempenho das redes gerenciadas. Os processos de machine learning que permitem a análise de sandboxing na Nuvem no EDTD são realizados a partir do serviço de Nuvem da ESET e não exigem o uso de nenhum recurso local do cliente. Sendo assim, o EDTD é uma ferramenta ideal para lidar com centenas de milhões de usuários que aumentaram sua atividade online da noite para o dia.

Com tantas pessoas unificando negócios e assuntos pessoais em um único dispositivo, e não estando conectados a redes corporativas seguras e monitoradas, muitos usuários podem não estar mantendo ou usando as práticas, ferramentas e a mentalidade de segurança necessárias para continuar seu trabalho online com segurança. Esses riscos podem impulsionar a engenharia social e os truques, oferecendo às ameaças uma oportunidade maior de atacar milhões de computadores de trabalho.

Mudanças na cadeia de suprimentos

Quando os mercados mudam ou ocorrem incidentes globais de segurança de computadores e crises de saúde, as empresas podem entrar em disputa para substituir fornecedores, modificar processos de comunicação e relatórios e até mudar completamente os sistemas de logística. Infelizmente, uma empresa que procura solucionar uma suposta deficiência rápida pode entrar em negócios com empresas que não exerceram o devido gerenciamento de riscos, não cumprem os padrões básicos de segurança de TI ou são os próprios golpistas. Nesses casos, uma solução de segurança gerenciada adequadamente se torna ainda mais essencial. Imagine as enormes mudanças logísticas em torno do COVID-19.

Alguns elementos dessas situações já foram vistos antes, pelo APT Telebots Group, que causou estragos nas cadeias de suprimentos globais com o malware NotPetya, tornando-o o ciberataque mais devastador da história e algumas das principais vítimas sofreram perdas de até US$ 10 bilhões. Além dos impactos diretos do ransomware em algumas empresas, outros não afetados pelo malware cortaram negociações com essas empresas em toda a cadeia de distribuição em um efeito cascata, a fim de permanecerem seguros. Isso soa familiar?

Considerações finais

As mudanças repentinas e os risco explicados aqui, mostram que as organizações devem ver o COVID-19 e o amplo cenário de ameaças como uma oportunidade de fazer melhorias conservadoras, mas imediatas, em sua proteção. Eles podem ser feitos através do ESET Dynamic Threat Defense, que otimiza a proteção ajudando na segurança das comunicações e seu eterno ponto fraco, o fator humano.

*Este blog se refere às investigações da ESET sobre grupos de ameaças ativas, documentadas no site MITRE ATT&CK® e no WeLiveSecurity.

Esses incluem:

1. Grupo ATP Telebots

2. Grupo Winnti