Os cibercriminosos podem usar pessoas mal-intencionadas como meio direto para acessar recursos confidenciais da empresa, roubando dados confidenciais ou usando o acesso para implantar um ataque cibernético devastador. Uma nova pesquisa mostra que eles estão procurando ativamente por pessoas de dentro de diversas organizações por meio do teia escura.
Nos últimos 12 meses, a equipe da plataforma de exposição a ameaças Norte Estelar identificou 25 postagens exclusivas na dark web em busca de informações privilegiadas. Uma parte significativa dessas postagens concentra-se explicitamente em pessoas internas que trabalham em mídias sociais ou plataformas de criptomoeda.
“Os funcionários podem conceder aos cibercriminosos acesso a dados críticos, como informações pessoais de clientes e acordos comerciais confidenciais”, afirma Vakaris Noreika, especialista em segurança cibernética da NordStellar. “Esses dados podem ser utilizados para implantar ataques de ransomware, vender informações sobre acordos comerciais a concorrentes ou para realizar golpes de phishing sofisticados contra vítimas inocentes cujos dados pessoais eles conseguiram obter”.
Essas ameaças internas podem ser difíceis de detectar e, portanto, podem passar despercebidas pelas equipes de segurança por um período significativo de tempo. Os funcionários são membros confiáveis da organização e têm acesso legítimo aos recursos da empresa. Consequentemente, pode ser um desafio identificar quaisquer anomalias em seu comportamento.
“Ao contrário das ameaças externas, os internos não podem acionar alertas de segurança típicos, como tentativas incomuns de login ou transferências de dados”, acrescenta Noreika. “Os insiders também estão familiarizados com as políticas e fraquezas de segurança interna da organização, o que lhes permite ajustar suas ações para evitar suspeitas”.
Embora alguns cibercriminosos procurem informações privilegiadas na dark web, o processo de recrutamento geralmente é realizado de forma mais privada. Os maus atores têm como alvo funcionários específicos da organização, especialmente aqueles com capacidades técnicas que auxiliam nas suas operações ou que têm acesso a dados altamente confidenciais da empresa.
Mantas Sabeckis, pesquisador sênior de inteligência de ameaças da Nord Security, revela que foi contatado inúmeras vezes por cibercriminosos para possíveis oportunidades de recrutamento. Ele diz que, no passado, maus atores o contataram no LinkedIn, provavelmente intrigados com sua experiência em segurança cibernética, e observa que o processo de recrutamento de pessoas internas pelos cibercriminosos provavelmente segue o mesmo manual.
“Na minha experiência, após as primeiras mensagens, os malfeitores tentam direcionar a comunicação para um canal diferente, como Telegram ou WhatsApp”, diz Sabeckis. “Uma vez, fui contactado por uma especialista em recrutamento de Singapura que procurava um candidato para um cargo numa grande organização. Ela não mencionou o nome da organização específica e pediu para continuarmos a nossa conversa no WhatsApp, o que não é um pedido invulgar por si só, uma vez que diferentes plataformas de mensagens são populares em diferentes países.”
Para combater ameaças internas, qualquer comportamento inesperado do sistema ou padrões de acesso devem ser sinalizados, relatados e examinados minuciosamente. Um plano de recuperação eficaz deve abranger a detecção de incidentes e delinear as principais medidas que a organização deve tomar para conter a ameaça e mitigar os danos.
“Padrões de comportamento incomum são o primeiro indicador de que o usuário pode ser um insider”, diz Noreika. “As equipes de segurança devem ficar atentas aos funcionários que acessam frequentemente informações confidenciais e garantir que eles tenham a autorização adequada. A infiltração de dados para terceiros ou dispositivos externos é outro grande sinal de alerta a ser observado.”
Fonte: www.betanews.com
Link da Fonte
