En la última semana de noviembre, una empresa financiera brasileña pagó en bitcoins el equivalente a US$ 500.000, o aproximadamente R$ 2,5 millones, para obtener la clave para descifrar sus archivos. La compañía había sido atacada por el ransomware Hive y tuvo que suspender sus actividades durante aproximadamente dos semanas.
La información fue publicada en Twitter por un perfil que muestra el monitoreo de operaciones y transacciones de criptomonedas. Este perfil informa que el pago fue de aproximadamente 30 bitcoins, seis depositados en una billetera y los 24 restantes en otra. Inicialmente, la empresa brasileña ofreció un pago de US$ 50.000, pero los ciberdelincuentes dijeron que el monto mínimo era de US$ 700.000.
La publicación de Twitter informa que la cantidad finalmente se cerró en $ 500,000. Además de recuperar sus archivos y datos, la compañía brasileña preguntó a los ciberdelincuentes cómo habían ingresado a la red. Respondieron que era a través de un acceso de protocolo de escritorio remoto (RDP) que estaba abierto en Internet.
Es una noticia simple, 3 párrafos, aproximadamente 180 palabras (cada una con un valor de aproximadamente $ 2,700, incluida la vulnerabilidad explotada: RDP.
Las empresas son como ciudades, amuralladas, fortificadas para proteger sus economías y sus ciudadanos contra el clima del mundo, mientras que deben abrirse para poder mantenerse en contacto con otras economías y ciudadanos de otras ciudades.
Y la historia nos ha demostrado que la mayoría absoluta de las ciudades y países (desde los imperios de los tiempos de Cristo hasta hoy) en todo el mundo han sufrido ataques del mundo exterior, así como vulnerabilidades (comportamiento inapropiado (accidental o intencional) de algunos de sus ciudadanos).
Aceleraré mi pensamiento y concluiré que mientras el proceso de defensa de nuestros perímetros esté en manos de humanos, perderemos al menos una batalla: una que costará a las arcas de nuestro empleador la suma de $ 500,000.
Así que hago la pregunta de $ 500,000: ¿Separar esta cantidad de dinero para el próximo secuestro de datos y seguir adelante? ¿Poner esta cantidad como pérdida futura en los estados financieros y mirar hacia adelante? ¿O invertir esta fabulosa cantidad en recursos de protección, concientización y seguros?
La primera herramienta importante deciberdefensa creada por el hombre (como las paredes) en la década de 1990 fue el antivirus, que se actualizó a lo largo de los años (como las paredes) en un proceso constante. La innovación llegó con la llegada de IDS e IPS, verdaderos monitores de actividad, en una búsqueda incesante de desviaciones y comportamientos anómalos. Estas herramientas son como los coches eléctricos: son más de lo mismo. Incluso eléctricos, todavía tenemos que comprarlos como autos convencionales, aprender a conducirlos, pagar sus impuestos y mantenimiento y mantenernos al día con su obsolescencia programada. Y ya que hablamos de coches, ¿dónde ocurrió la ruptura? Cuando, independientemente de si eliminamos al conductor (todavía lo estamos intentando) podemos convertir un coche en software: UBER.
Y no solo sucedió con los autos; El alojamiento se rompió a través de AIRBNB, el estudio se rompió a través de COURSERA, las tiendas minoristas físicas se rompieron a través de Amazon … y estamos avanzando hacia la ruptura del sistema financiero brasileño a través de pix, el pago instantáneo brasileño (más información en https://www.bcb.gov.br/estabilidadefinanceira/pix), básicamente una herramienta que permite a un brasileño enviar dinero a otro brasileño de forma instantánea e independiente de los bancos, así como pagar productos y servicios también. ¿Dónde está el descanso? Espero el momento en que la Casa de la Moneda deje de emitir papel moneda físico. Así que el dinero (¿y los bancos?) se convirtió en software.
Pero tengo que volver a mis sueños por lo que comenzó como un antivirus. Tenga en cuenta que convertir las cosas en software no elimina vulnerabilidades o amenazas: solo delimita el campo de protección necesario para soportar la interrupción.
El error humano y la negligencia pueden resultar en ataques cibernéticos exitosos; Por lo tanto, evaluar los comportamientos humanos es fundamental para comprender el riesgo cibernético potencial. Las empresas deben considerar técnicas como simulaciones de ingeniería social, auditorías puntuales, incentivos e identificación de defensas de seguridad para evaluar y ajustar el comportamiento de los empleados, relacionado con el manejo de información diversa sobre incidentes de ciberseguridad que pueden encontrar en su trabajo diario.
¿Depende ahora de la pregunta de quiénes son estos hackers? No se ven como el tipo de personas que ganan $ 500, 000 y dejan de trabajar durante seis meses, como esos ladrones de arte multimillonarios. Tampoco creo que sean jóvenes de 18 años, mal alimentados, alojados en lugares sucios y comiendo alimentos congelados o caducados. Pero creo que son unos pocos los que desarrollan herramientas sofisticadas comercializadas en la web profunda para todos los que mencioné anteriormente. Estas herramientas pueden ser del tipo script kids para principiantes para aplicar estafas de phishing y robar contraseñas hasta robots que recorren internet buscando vulnerabilidades tipo RDP J Finalmente, en la parte superior de la cadena alimentaria, señalo países, con sus ejércitos digitales, con ejercicios de espionaje y contra el espionaje, saboteando instalaciones energéticas o defensas estratégicas.
Hoy en día estamos haciendo uso del aprendizaje automático y la inteligencia artificial para resolver numerosos desafíos tecnológicos que calman a las empresas y a los ciudadanos del bien. Estoy seguro de que todas las empresas que alguna vez desarrollaron antivirus están en camino de desglosar para presentar en un futuro próximo una herramienta para gestionar ataques y vulnerabilidades que no dependa del ser humano y que pueda proteger a las empresas y sus negocios (¿puedo incluir aquí países?) contra los terroristas digitales de turno.
Na última semana de novembro, uma empresa brasileira do ramo financeiro pagou em bitcoins o equivalente a US$ 500 mil, ou aproximadamente R$ 2,5 milhões, para obter a chave de decodificação dos seus arquivos. A empresa havia sido atacada pelo ransomware Hive e precisou suspender as suas atividades durante aproximadamente duas semanas.
A informação foi publicada no Twitter por um perfil que mostra o acompanhamento das negociações e as transações em criptomoeda. Esse perfil informa que o pagamento foi de aproximadamente 30 bitcoins, sendo seis depositados em uma carteira e os 24 restantes em outra. Inicialmente a empresa brasileira ofereceu um pagamento de US$ 50 mil, mas os cibercriminosos afirmaram que o valor mínimo era de US$ 700 mil.
O post do Twitter informa que o valor foi fechado finalmente em US$ 500 mil. Além de recuperar seus arquivos e dados, a empresa brasileira perguntou aos cibercriminosos de que modo eles haviam entrado na rede. Eles responderam que foi por meio de um acesso RDP (remote desktop protocol) que estava aberto na internet.
É uma notícia simples, 3 parágrafos, cerca de 180 palavras (cada uma valendo cerca de US$ 2.700,00), incluindo a vulnerabilidade explorada: RDP.
Empresas são como cidades – muradas – fortificadas para proteger suas economias e seus cidadãos contra as intempéries do mundo, ao mesmo tempo que devem ser abertas para poder manter contato com outras economias e cidadãos de outras cidades.
E a história nos mostrou que a maioria absoluta das cidades, e países (desde os impérios dos tempos de Cristo até hoje) pelo mundo sofreram com ataques provenientes do mundo de fora, bem como com vulnerabilidades (comportamentos inadequados (acidentais ou intencionais) a partir de alguns de seus cidadãos).
Vou acelerar o pensamento e concluir que, enquanto o processo de defesa de nossos perímetros estiver nas mãos de humanos, perderemos ao menos uma batalha: aquela que custará aos cofres de nosso empregador a soma de US$ 500 mil.
Então eu faço a pergunta de US$500 mil: Separar esta quantidade de dinheiro para o próximo sequestro de dados e seguir a vida? Colocar este valor como perda futura nos balanços financeiros e olhar para frente? Ou investir esta fabulosa quantia em recursos de proteção, conscientização e seguros?
A 1ª grande ferramenta de defesa cibernética criada pelo homem (a exemplo dos muros) nos idos dos anos 1990 foi o antivírus, que foi sendo atualizado ao longo dos anos (como os muros) num processo constante. A inovação veio com o advento dos IDS e IPS, verdadeiros monitores de atividades, numa busca incansável por desvios e comportamentos anômalos. Estas ferramentas são como os carros elétricos: São mais do mesmo. Mesmo elétricos, ainda temos de compra-los como carros convencionais, aprender a dirigi-los, pagar seus impostos e manutenção e acompanhar sua obsolescência programada. E já que estamos falando de carros, onde aconteceu a ruptura? Quando, independente de eliminarmos o motorista (ainda estamos tentando) conseguimos transformar um carro em software: UBER.
E não aconteceu apenas com carros; hospedagem foi rompida através do AIRBNB, estudo foi rompido através do COURSERA, lojas físicas de varejo foram rompidas através da AMAZON… e estamos caminhando para a ruptura do sistema financeiro brasileiro através do PIX, o pagamento instantâneo brasileiro (saiba mais em https://www.bcb.gov.br/estabilidadefinanceira/pix), basicamente uma ferramenta que permite um brasileiro enviar dinheiro a outro brasileiro de forma instantânea e independente de bancos, bem como pagar por produtos e serviços também. Onde está a ruptura? Eu espero o momento em que a Casa da Moeda do Brasil pare de emitir papel moeda física. Então o dinheiro (e os bancos?) foi transformado em software.
Mas tenho de voltar meus devaneios para o que começou como um antivírus. Observe que transformar coisas em software não elimina vulnerabilidades nem ameaças: apenas delimita o campo de proteção necessário para suportar a ruptura.
O erro humano e a negligência podem resultar em ataques cibernéticos bem sucedidos; portanto, avaliar os comportamentos humanos é fundamental para entender o potencial risco cibernético. As empresas devem considerar técnicas como simulações de engenharia social, auditorias pontuais, incentivos e identificação de defesas da segurança para avaliar e ajustar o comportamento dos colaboradores, relacionado ao manuseio de várias informações referentes a incidentes de segurança cibernética que eles podem encontrar em seus trabalhos do dia-a-dia.
Será que agora cabe perguntar quem são estes hackers? Não me parecem o tipo de pessoas que ganham US$500 mil e param de trabalhar por 6 meses, como aqueles multimilionários ladrões de obras de arte. Também não acredito que sejam jovens na faixa dos 18 anos, mal alimentados, alojados em locais sujos e comendo comida congelada ou vencida. Mas acho que são uns poucos, que desenvolvem ferramentas sofisticadas comercializadas na deep web para aqueles todos que mencionei acima. Estas ferramentas podem ser do tipo script kids para principiantes aplicarem golpes de phishing e roubar senhas até robôs que vasculham a internet procurando por vulnerabilidades tipo RDP J Por fim, no topo da cadeia alimentar, eu aponto países, com seus exércitos digitais, com exercícios de espionagem e contra espionagem, sabotando instalações de energia ou defesas estratégicas.
Hoje estamos fazendo uso de machine learning e inteligência artificial para resolver inúmeros desafios tecnológicos que assomam as empresas e os cidadãos de bem. Tenho certeza de que todas as empresas que um dia desenvolveram antivírus estão no caminho da ruptura para apresentar num futuro próximo, uma ferramenta de gestão de ataques e vulnerabilidades que não dependam de seres humanos e que possam proteger empresas e seus negócios (posso incluir aqui países?) contra os terroristas digitais de plantão.
Debe estar conectado para enviar un comentario.