Desde auditoria e controladoria a compliance, cada cargo exige diferentes habilidades, que devem incluir capacidade de adaptação às tecnologias e regulamentações do mercado
Notícia
Cresce comércio de credencias baseado em fóruns clandestinos de venda
Um número cada vez maior de cibercriminosos têm promovido invasões a infraestruturas críticas com o objetivo de vender os acessos no mercado negro. Especialista explica como é o processo de aquisição e venda desses produtos
01/01/1970 00:00:00
O primeiro passo de qualquer invasão de infraestrutura corporativa depende do acesso não autorizado dos cibercriminosos. A demanda por uma credencial é tão grande que se formou um verdadeiro mercado clandestino de acessos com pessoas especializadas em adquirir e vender entradas ilícitas nos sistemas corporativos.
O ataque se inicia com hackers especializados promovendo ações de “pentests” contra vários alvos diferentes, até que consigam acessar um deles. Nesse momento, os métodos são variados: via phishing, exploração de vulnerabilidades, descoberta de senhas frágeis, aplicação de força bruta, entre outras técnicas de invasão.
Após o acesso indevido, o cibercriminoso tem dois caminhos. Primeiro, ele pode atacar o ambiente comprometido, a depender do arsenal disponível, ou vender esse acesso para outros tipos de atacantes interessados naquelas credenciais comprometidas. Segundo, é possível que o criminoso anuncie seus ‘produtos’ em fóruns e comunidades clandestinas na Deep Web, Dark Web ou até mesmo em redes sociais mais abertas, como o Telegram. Ali eles também pedem um preço considerando a importância do ambiente invadido, o nível do acesso e o quanto que eles conseguiram se sustentar naquele ambiente disfarçados.
Caique Barqueta, Analista de Malware da ISH, explica que os cibercriminosos precisam equilibrar muito bem a exposição de suas ofertas, a fim de manterem a discrição enquanto tentam atrair o melhor comprador. Exemplo é que eles nunca informam o nome da companhia invadida, para impedir que empresas de monitoramento em Cibersegurança identifiquem a invasão e alertem as vítimas.
“Eles se restringem a informar apenas a vertical de negócios e o faturamento para atrair a atenção dos compradores. Isso frequentemente nos obriga a interagir com o vendedor na busca de alguma identificação mínima que ajude a perceber quem está comprometido com aqueles dados”, afirmou Barqueta.
Além disso, muitos desses fóruns são mantidos por grupos já estabelecidos no mercado clandestino e bem estruturados, mantendo equipes específicas para todos os tipos de invasão. E isso atrai outros grupos menores na busca por essas credenciais roubadas.
“Esse é um mercado altamente lucrativo e aquecido, com atividades acontecendo diariamente graças aos acessos iniciais. Um operador de malware, por exemplo, vê nisso uma oportunidade de não esquentar tanto a cabeça para forçar uma intrusão por si só. Ele pode simplesmente comprar as credenciais roubadas”, alerta o especialista.
Segundo o analista, é possível coibir estas comunidades clandestinas. Mas é uma tarefa bastante difícil, uma vez que monitorar todo o espaço para identificar as estruturas críticas demanda muita ação governamental e muita burocracia.
“Frequentemente essas comunidades passam por vários processos passando por IPs e países, até mesmo donos de servidores. Investigar demanda muito tempo. Um mercado volátil e aquecido, além de ações de suporte a esses fóruns vindas de governos, como o da Rússia, gera ainda mais complicadores para uma repressão bem-sucedida”, explica Barqueta.
Gerenciamento de Senhas
Para lidar com os riscos do mercado negro de credenciais, é necessário às companhias fortalecerem ao máximo as complexidades de suas chaves de acesso com senhas robustas. A recomendação de Barqueta é o uso de “cofres de senhas”, permitindo que se criem várias senhas complexas e aleatórias para cada necessidade.
Entretanto, o Analista de Malwares também reconhece que, para um líder em Cyber, o desafio está em proteger a “senha mestra” de acesso ao cofre, o que exporia uma verdadeira mina de ouro aos criminosos. Mas, ao mesmo tempo, ela evita as práticas ruins que comprometem as credenciais, como força bruta ou exploração de credenciais fracas. “Também é possível instalar uma série de MFAs, ligações, tokens, ou qualquer outra ferramenta de privacidade para liberar acesso às senhas”, elencou ele.
Outra preocupação dos CISOs são os processos de terceirização dos serviços. Em caso de qualquer incidente que esse parceiro possa ter no futuro, poderá comprometer a própria companhia. “É necessário prestar atenção à ferramenta que se pretende aplicar, bem como o fornecedor dela, até para que o gerenciamento das senhas seja feito da melhor forma”, completa.
Notícias Técnicas
Quitação mensal do Documento de Arrecadação do Simples Nacional é obrigatória para o microempreendedor individual
Gestão informa que está atuando para solucionar o problema
Projeto facilita acesso ao crédito e inclui medidas voltadas a sustentabilidade e renegociação de dívidas
Em todo território nacional, comercializar Bitcoins e outras criptomoedas é perfeitamente legal, desde que obedeça às leis do país. Hoje vamos falar sobre algumas dessas diretrizes para os contadores.
INSS oferece três opções de alíquotas diferenciadas para quem é do Lar
Mudanças incluem substituição da Decred, descontinuada a partir de janeiro de 2025.
O entendimento que se consolida representa expressiva vitória para os contribuintes na interpretação da legislação de compensação tributária e demonstra a essencialidade do apoio de uma equipe jurídica para o assessoramento das empresas.
A matéria será submetida ao Pleno para fixação de tese a ser aplicada a todos os casos semelhantes
Evento, com a participação do ministro em exercício Chico Macena, discutiu o FGTS e suas aplicações no setor habitacional, com foco no fim do Saque-Aniversário, que tem impactos negativos nos financiamentos ao afetar as reservas do Fundo
Notícias Empresariais
Trabalhadora terá direito a indenização pela estabilidade provisória
Conflitos no trabalho são comuns, mas quando eles escalam a ponto de colocar em risco a produtividade e o bem-estar da equipe, é hora de agir.
Em um cenário em que vemos um “boom” no empreendedorismo, quase 50% das empresas fecham três anos após sua abertura, conforme apontado pelo IBGE em 2023
Pesquisa do IBGE aponta que interesse é maior por iniciativas relacionadas a resíduos sólidos, reciclagem e reuso, seguidos por eficiência energética
Descubra os requisitos, valores e procedimentos para acessar o benefício oferecido pelo INSS em casos de demissão sem justa causa.
Salário é o fator que menos impacta o engajamento dos colaboradores, revela Pesquisa da Betterfly.
Empresas do Simples Nacional podem reaver ICMS ST pago indevidamente via judicial. Identifique valores pagos a mais, reúna documentos e ajuíze ação para recuperação.
As três faixas que concentraram o aumento de vagas preenchidas foram as de 40 a 49 anos (alta de 0,5%), de 50 a 59 (0,4%) e de 60 anos (0,3%)
Notícias Melhores
A adaptação a um modelo digital pode parecer desafiadora. No entanto, é crucial entender os benefícios e os passos necessários para essa transformação.
A adoção de práticas de Compliance sólidas não apenas fortalece a empresa contábil internamente, mas também gera um impacto significativo na relação com seus clientes
No Brasil, a contratação de um contador não é apenas uma prática recomendada, mas uma exigência legal para candidatos e partidos políticos durante as campanhas eleitorais
A Sociedade Anônima é uma empresa onde o capital é dividido em ações
Microempresas compõem uma grande parcela dos tipos de negócio no Brasil. Principal característica é o faturamento, de até R$ 360 mil
Saber como contornar essa condição é fundamental para o bem-estar profissional e pessoal
Lei impõe restrições para casos específicos
Descubra o que fazer se você esqueceu ou perdeu o prazo do IR
Vínculo empregatício em aberto é um dos motivos de instituto negar concessão
Especialista dá explica como evitar cair nessas fraudes