Para se ter ideia, o custo do crime cibernético deve chegar a US$ 5,2 trilhões em 2023 e, na ausência de medidas de segurança cibernética suficientes, espera-se que as empresas sofram grandes perdas financeiras
Segundo dados da Statista, empresa alemã especializada em dados de mercado e consumidores, os ataques mundiais de ransomware totalizaram 236,1 milhões no primeiro semestre de 2022. Em 2021, quase 59% das empresas permitiram que seus funcionários acessassem os aplicativos da empresa em dispositivos pessoais não verificados.
É aí que o hacker traça a anatomia de seu ataque. Um método bastante conhecido é o Cyber Kill Chain (CKC), conceito que descreve um ciclo comum de métodos para descobrir meios de comprometer as organizações, muito semelhante às estratégias militares. As forças armadas americanas foram as primeiras a formalizar o conceito de “Cyber Kill Chain”, definido como as sete etapas percorridas para eliminar um alvo: entrega, exploração, instalação, comando e controle, ações e objetivos.
Primeiro ele faz o reconhecimento do terreno, verificando sistemas utilizados e infraestrutura existente. Depois disso vem a fase mais superficial que é a do armamento, que é quando ele avista onde está a oportunidade para a ameaça ter sucesso. Logo após vem a fase da entrega onde, finalmente, ele define qual a vulnerabilidade vai ser seu alvo e qual será a porta de entrada e transmissão para o ataque.
Para complicar ainda mais as coisas, os agentes de ameaças estão se tornando mais eficientes na realização de seus ataques. O prazo médio geral para um ataque agora é muito menor do que foi no passado. Já na fase exploração, após a fase entrega, o usuário, computador ou dispositivo, é infectado pela carga maliciosa que comprometerá o ativo, iniciando o domínio e fixando posição no ambiente. Ou seja, explora alguma vulnerabilidade conhecida ou disponibilizada anteriormente.
A partir daí, o criminoso então instala a ameaça de forma furtiva em sua operação, permitindo persistência ou “tempo de moradia” a ser alcançado. É neste ponto que o hacker consegue controlar o ambiente sem alertar a organização. Feito isso, ele assume o comando e controle, que é a fase crucial para controlar os ativos dentro da organização. Todos os dados internos são copiados, compactados e/ou criptografados e estão prontos para exfiltração.
Para se ter ideia, o custo do crime cibernético deve chegar a US$ 5,2 trilhões em 2023. Na ausência de medidas de segurança cibernética suficientes, espera-se que as empresas sofram grandes perdas financeiras. Aí que vem as ações e o objetivo, a parte final da anatomia do cibercrime. É quando os criminosos expandem seu domínio e, então, pedem o resgate.
Para combater esses crimes cibernéticos, as empresas precisam adotar modelos eficientes de Zero Trust (conceito que se apoia na ideia de que organizações não devem, por padrão, confiar em nada que esteja dentro ou fora da sua rede ou perímetro). Assim, no modelo Zero Trust, nenhum usuário, dispositivo ou servidor é confiável antes de uma autenticação que confirme sua identidade.
De acordo com a Statista, até 2024 cerca de 30% das empresas optarão por modelos de acesso à rede de confiança zero (ZTNA). Portanto, considerando tempos de permanência mais curtos e táticas avançadas de hacking, o desafio para as empresas hoje é detectar a presença de ameaças cibernéticas o mais rápido possível. Isso, por sua vez, significa que a detecção rápida e precisa de ameaças deve ser um pilar fundamental nas estratégias modernas de segurança cibernética.