A pesca é uma atividade quase tão antiga quanto a própria humanidade. Ao longo dos séculos, a pesca evoluiu de uma atividade puramente de subsistência para algo que muitos apreciam como um passatempo. Os pescadores recreativos podem ser divididos em dois grupos principais: os pescadores de alto mar e os de água doce.

Esses dois grupos são notavelmente diferentes. A pesca em alto mar requer um alto nível de habilidade e experiência, a capacidade de navegar em águas imprevisíveis e equipamentos altamente duráveis, adequados para condições mais severas e peixes mais fortes e agressivos. As recompensas potenciais são capturas raras e valiosas, mas o esforço e o risco para alcançá-las são imensos. Por outro lado, a pesca em água doce ocorre em águas mais calmas, com acesso a peixes prontamente disponíveis. A experiência é mais relaxante, tornando-a ideal para iniciantes. Embora a captura possa ser menos espetacular, a facilidade de acesso é inegável.

Embora aparentemente não tenha relação com cibersegurança, essa analogia retrata perfeitamente como os agentes de ameaça categorizam as organizações. Do ponto de vista de um hacker, um alvo “atraente” é o equivalente a uma expedição em alto mar que pode render tesouros valiosos (propriedade intelectual e dados sensíveis). Um alvo “fácil” é semelhante a um dia passado pescando em um lago, resultando em uma pequena colheita sem muito esforço (resgates menores, por exemplo). Independentemente de qual seja sua empresa, há uma grande probabilidade de que suas águas (infraestrutura) estejam prestes a ser pescadas.

Com um pouco de percepção sobre por que os atacantes veem sua organização como atraente ou fácil, você pode fortalecer suas defesas e pegá-los assim que lançarem a linha, provavelmente usando um e-mail de phishing como isca.

Alvos Atraentes: Uma Proposta de Alto Risco e Alta Recompensa

Atores de ameaça qualificados, com acesso a ferramentas sofisticadas e técnicas avançadas, são atraídos por organizações que oferecem recompensas significativas, mesmo que o esforço necessário para contornar medidas de segurança robustas e os riscos associados sejam igualmente altos para os atacantes. Alvos atraentes geralmente possuem uma ou mais das seguintes características:

Informações Valiosas: Organizações com propriedade intelectual (PI), como patentes, segredos comerciais ou tecnologias proprietárias, são alvos principais. Os agentes de ameaça veem esses ativos como ouro e podem estar envolvidos em espionagem, crimes patrocinados por estados ou buscando coletar um grande resgate.

Dados Sensíveis de Clientes: Organizações que possuem informações pessoalmente identificáveis (PII), como CPF, detalhes de cartões de crédito ou registros médicos, são alvos atraentes para violações de dados. As consequências de ter esses dados publicados na dark web podem ser suficientes para garantir que uma empresa pague um resgate em silêncio.

Continuidade Crítica dos Negócios: Organizações que não podem se dar ao luxo de uma interrupção porque fornecem serviços essenciais ou vitais, como agências governamentais, hospitais ou empresas de utilidade pública, são alvos atraentes. Os hackers podem estar interessados em ganho financeiro, ou os ataques podem ser motivados politicamente ou ter como objetivo a desestabilização.

Dependência de Transações Financeiras: Bancos, cassinos e estabelecimentos de varejo são atraentes devido ao volume de transações que realizam, ao alto valor das informações processadas e à possibilidade de roubo de fundos.

O Alvo Fácil: Frutos Baixos

Embora algumas organizações tenham alto valor, os alvos fáceis apresentam um caminho mais simples para um pagamento rápido. “Script kiddies” ou aqueles novos em um grupo de Ransomware as a service (RaaS) podem se concentrar em alvos fáceis porque comprometer seus sistemas requer pouca habilidade e produz vitórias rápidas, semelhante à pesca em um lago. Alvos fáceis frequentemente compartilham fraquezas e vulnerabilidades comuns:

Segurança Obviamente Fraca: Sistemas desatualizados, mantidos devido à dificuldade ou relutância em migrar para sistemas modernos e seguros, podem criar lacunas significativas de segurança ou deixar as organizações com vulnerabilidades que os atacantes podem explorar facilmente. A inteligência de código aberto (OSINT) ou uma simples varredura de vulnerabilidades pode ajudar os atacantes a identificar essas empresas.

Baixa Conscientização em Segurança dos Funcionários: Organizações com programas limitados de treinamento de conscientização em segurança têm posturas de segurança mais fracas, tornando-as mais fáceis de penetrar. Aqueles com uma alta porcentagem de funcionários não técnicos, como uma escola pública, serão naturalmente mais suscetíveis a ataques de phishing (como começam 90% de todos os ataques) e táticas de engenharia social do que uma empresa Fintech, por exemplo.

Forte Dependência de Interconectividade: Empresas altamente dependentes de acesso remoto e redes interconectadas criam superfícies de ataque mais amplas e possíveis pontos de entrada para atores mal-intencionados explorarem. Adicionar um punhado de aplicativos voltados para a internet, como servidores de e-mail, VPNs e sistemas de transferência de arquivos, também torna as empresas alvos fáceis. A violação MOVEit (software de transferência de arquivos) afetou mais de 60 milhões de pessoas e organizações, tornando-a um dos ataques mais extensos dos últimos anos.

Aos Olhos do Hacker, PMEs como Alvos Principais

Embora as grandes empresas muitas vezes ocupem o centro das atenções nas discussões sobre cibersegurança e nas manchetes, as estatísticas revelam uma dura realidade: as pequenas e médias empresas (PMEs) estão se tornando cada vez mais alvos principais para ataques. O relatório DBIR 2023 da Verizon descobriu que 43% de todos os ciberataques visam pequenas empresas, e os custos associados a esses ataques podem ser devastadores, forçando 60% a fechar as portas dentro de seis meses.

Essa tendência é atribuída a vários fatores. Em comparação com grandes empresas, as PMEs geralmente carecem de recursos financeiros e humanos dedicados para soluções abrangentes de cibersegurança e do tempo para investigar e remediar ameaças de forma completa. Além disso, muitas PMEs estão buscando um crescimento rápido, o que muitas vezes leva a cortes de segurança – cortes que podem, inadvertidamente, criar lacunas de segurança exploráveis.

Além do Binário: Um Espectro de Risco

É importante lembrar que os maus atores nem sempre seguem um roteiro rígido. Eles podem atacar uma empresa simplesmente porque ela parece fácil em comparação com outros alvos potenciais em sua mira. Isso destaca a importância de uma estratégia de defesa em camadas para todas as organizações, independentemente do tamanho ou da atratividade percebida.

Assim como a pesca em alto mar e a pesca em lagos exigem um certo nível de habilidade e preparação para ter sucesso, o mesmo ocorre com a cibersegurança. Uma das maneiras mais eficazes de fortalecer a postura de cibersegurança da sua organização é implementar um Centro de Operações de Segurança (SOC) apoiado por Análise Forense Digital e Resposta a Incidentes (DFIR). Isso fornecerá a você monitoramento contínuo da atividade da rede e uma equipe de especialistas que podem investigar e responder a incidentes de segurança de forma eficiente, minimizando danos e tempo de inatividade. Quando combinados, isso cria um sistema de segurança robusto, capaz de se defender contra uma ampla gama de ataques cibernéticos. Ao adotar uma abordagem em várias camadas que combina ferramentas avançadas com práticas de segurança robustas e treinamento de conscientização dos funcionários, sua organização pode estar melhor preparada para navegar sua posição nas águas digitais, independentemente de estar nos mares profundos ou em um lago raso.