Voltar
Inteligência do adversário
Tabela de conteúdo

[vc_row] [vc_column] [vc_column_text]

Uma campanha de spear phishing descoberta recentemente, orquestrada pelo grupo PerSwaySion, visando mais de 150 executivos em todo o mundo, é um excelente exemplo da tendência crescente de ataques cibernéticos combinados a CXOs e VIPs. Esse processo de ataques direcionados a VIPs é comumente conhecido como Caça à baleia. As táticas de caça às baleias são semelhantes às do spear-phishing geral. Mas eles diferem no fato de que ele visa especificamente indivíduos importantes e de alto nível dentro de uma organização.

Os agentes de ameaças estão lentamente passando de ataques em grande escala e de baixo valor, que têm como alvo a população em geral, para ataques de pequena escala e alto valor, que têm como alvo o pessoal-chave de uma organização. Além disso, o Relatório de violação de dados da Verizon de 2019 descobriram que executivos seniores têm 12 vezes mais chances de serem alvos de incidentes sociais e 9 vezes mais chances de serem alvos de violações sociais. Isso ocorre porque funcionários de alto nível têm autorizações, privilégios e acesso exclusivos a:

  • Informações confidenciais e confidenciais, incluindo finanças, segredos comerciais, etc.
  • Autorize ou ordene que outros funcionários da organização realizem determinadas tarefas.
  • Ativos valiosos, incluindo redes, dispositivos e instalações.

Como os agentes de ameaças têm como alvo os executivos de nível C?

Pesquisa e reconhecimento

  • Para orquestrar um ataque típico, os agentes de ameaças realizam extensos reconhecimentos e pesquisas para entender a estrutura e as funções de uma organização.
  • Usando essas informações, eles reduzem a lista de possíveis alvos e seus associados.
  • Em seguida, eles coletam informações pessoais sobre os VIPs pré-selecionados. A maioria das empresas publica os detalhes de seus executivos nas mídias sociais, nas mídias de notícias e em seus próprios sites. Assim, uma simples pesquisa no Google dará ao agente da ameaça acesso a essas informações. Além disso, os próprios executivos têm contas pessoais em plataformas como Facebook e LinkedIn. E, muitas vezes, as configurações de privacidade dessas contas são flexíveis.
  • Além disso, eles pesquisam credenciais de contas expostas em vazamentos de dados anteriores. Como a maioria de nós, executivos sem exceção, usa a mesma senha para várias contas, as credenciais expostas podem ser usadas para obter acesso à conta de e-mail oficial do executivo.

Ataques de roubo de dados

  • Depois que os hackers obtêm acesso às contas dos executivos de alto escalão, por meio de ataques de força bruta ou outros meios, eles roubam informações valiosas. Isso pode incluir listas de clientes, dados de clientes, dados financeiros, processos internos, estratégia e plano de negócios e muito mais.

Ataques de falsificação de identidade

  • Os agentes de ameaças podem sequestrar as contas de mídia social dos executivos e publicar mensagens prejudiciais. E isso pode manchar a reputação do executivo e de sua organização.
  • Usando o acesso ao e-mail, os agentes de ameaças decifram as frequências e os estilos de comunicação dentro da organização. Por exemplo: se houver uma trilha de e-mails relacionados à auditoria, os agentes de ameaças podem enviar solicitações de detalhes relacionados à auditoria em continuidade à comunicação em andamento.
  • Se os agentes de ameaças não conseguirem acessar as credenciais de um executivo, eles criam IDs de e-mail falsos. Esses IDs de e-mail se parecem muito com os IDs de e-mail de um executivo ou do departamento de RH ou do departamento de contabilidade. A partir da identidade falsa, eles enviam um e-mail urgente, prático e confiável para um executivo de nível C.

Ataques estendidos

  • Os agentes de ameaças confiam que os executivos tenham tempo limitado ou dependam de assistentes para ler e responder aos e-mails. Eles também garantem que os e-mails sejam confiáveis. Para isso, eles adicionam referências aos interesses e hobbies do executivo, que são extraídos de seus perfis nas redes sociais. Os e-mails geralmente solicitam ao destinatário do e-mail, que também é executivo ou VIP, informações confidenciais, transferências eletrônicas ou o download de um anexo.
  • Se o destinatário cair na armadilha, ele acabará revelando informações confidenciais ou autorizando outra pessoa a fazê-lo. Eles também podem autorizar transferências para os detalhes da conta falsa compartilhados pelo ator da ameaça. Um anexo malicioso pode colocar uma carga útil de malware ou ransomware em seus sistemas. A recente campanha da PerswaySion usou uma página de login falsa do Microsoft Outlook, de onde eles conseguiram coletar as credenciais de login de mais de 150 executivos. As credenciais podem ser usadas para orquestrar outros ataques ou podem ser vendidas na Dark Web pelo maior lance.

Como proteger os executivos de nível C desses ataques?

Dado o risco elevado para os VIPs, aqui estão algumas medidas para combater e mitigar ameaças:

Monitoramento contínuo

Implante uma ferramenta de monitoramento em tempo real que vasculhe a Internet — surface web, deep web e dark web — em busca de possíveis ameaças. Uma plataforma SaaS abrangente, como a do CloudSEK XV Vigília rastreia os IDs de e-mail pessoais do VIP quanto à sua presença em violações de segurança anteriores. As organizações são alertadas imediatamente sobre essas ameaças, junto com outros detalhes significativos relacionados ao risco.

Avalie a presença nas redes sociais

Garanta que as contas de mídia social dos executivos tenham o mais alto nível de privacidade. Relate contas duplicadas e exclua contas inativas regularmente.

Proteção em várias camadas

Ative a Autenticação Multi Fator (MFA) para todas as suas contas, incluindo e-mail, ativos da empresa e rede.

Atualizações regulares de cibersegurança

Como os agentes de ameaças estão constantemente mudando e aprimorando suas táticas e artimanhas de caça às baleias, o treinamento periódico ajudará os executivos a identificar e evitar essas armadilhas.

 

Um ataque a um VIP não o afeta apenas pessoalmente, mas também afeta a receita e a imagem da marca de suas organizações. Os agentes de ameaças poderiam obter acesso ao banco de dados central da empresa, roubar detalhes de funcionários e clientes, vazá-los ou até vendê-los. São necessários anos de esforço árduo para construir a imagem de marca de uma empresa, e qualquer dano a esse ativo intangível pode ter consequências muito sérias e de longo alcance. Portanto, é importante permitir que processos e ferramentas como o xVigil monitorem e protejam continuamente os VIPs e suas organizações. [/vc_column_text] [/vc_column] [/vc_row]

Nenhum item encontrado.

Blogs relacionados