Como as empresas de gerenciamento de ativos são vulneráveis ​​a ataques de ransomware e phishing

Nota: O seguinte artigo irá ajudá-lo com: Como as empresas de gerenciamento de ativos são vulneráveis ​​a ataques de ransomware e phishing

Como os grandes bancos, essas empresas mantêm dados financeiros valiosos, mas geralmente têm orçamentos de segurança menores e menos funcionários, diz Digital Shadows.

As empresas de gestão de ativos e patrimônio (AWM) desempenham um papel importante no gerenciamento de finanças e investimentos para diferentes clientes em todo o mundo. Por esse motivo, essas empresas podem ser alvos tentadores para os cibercriminosos que farejam uma oportunidade de comprometer contas e roubar dados financeiros. Um relatório divulgado na quinta-feira pela empresa de risco digital Digital Shadows examina por que e como as empresas de AWM são vulneráveis ​​a ataques cibernéticos e como podem se defender.

VEJO: Segurança de confiança zero: uma folha de dicas (PDF grátis) (TechRepublic)

Ativos globais controlados por gestores de dinheiro e patrimônio devem crescer até 5,6% ao ano até 2025, chegando a US$ 147,4 trilhões, de acordo com a Digital Shadows. Além de possuir dados de clientes, as empresas AWM detêm propriedade intelectual crítica, bem como estratégias e mecanismos de investimento proprietários.

Esse nível de riqueza e esse tipo de dados representam um alvo atraente para os cibercriminosos. No entanto, essas empresas geralmente têm orçamentos de segurança menores e equipes de segurança menores em comparação com grandes instituições financeiras, deixando-as mais vulneráveis.

Ransomware

No quarto trimestre de 2020, foram descobertos dados de empresas AWM vazados em sites públicos istrados pelas gangues de ransomware Sodinokibi e NetWalker. Nesses casos, os operadores de ransomware roubam dados confidenciais das organizações e exigem pagamento em troca de não publicar esses dados. A gangue criminosa Sodinokibi até leiloa dados em fóruns da Dark Web.

Em novembro ado, um post no site Happy Blog usado por Sodinokibi anunciou que uma empresa de serviços financeiros e consultoria provavelmente foi atingida por um ataque cibernético. A postagem ainda continha arquivos de funcionários, arquivos de TI, arquivos de auditoria, arquivos financeiros, arquivos de folha de pagamento e arquivos de clientes.

Em dezembro, foi encontrado um post no NetWalker Bsinuando que uma empresa de gestão financeira foi vítima de um ataque. Esta postagem exibia capturas de tela de arquivos financeiros, arquivos de clientes, arquivos de folha de pagamento, arquivos bancários, arquivos de aplicativos, arquivos de istração e arquivos de marketing.

Olhando para o futuro, a Digital Shadows disse acreditar que as demandas de ransomware aumentarão à medida que um número maior de grandes empresas for alvo. No entanto, os ataques também atingirão cada vez mais pequenas e médias empresas, como empresas de AWM. Essas empresas geralmente são favorecidas, pois têm menos recursos dedicados a práticas padrão de segurança cibernética, como gerenciamento de patches, conscientização do usuário e ferramentas de detecção/prevenção de intrusão (IDS e IPS).

Ataques de comprometimento de e-mail comercial

Em 2020, houve um aumento nas reclamações de comprometimento de e-mail comercial (BEC), nas quais criminosos falsificam contas de executivos e gerentes de negócios para roubar dinheiro por meio de transferências eletrônicas e outros meios. A maioria das reclamações do último trimestre revelou que os departamentos de RH e folha de pagamento foram os mais visados ​​com e-mails falsos solicitando alterações nas contas de depósito direto dos funcionários como forma de roubar informações financeiras.

Alguns dos e-mails distribuídos para empresas AWM foram enviados por meio de contas legítimas de funcionários, que os criminosos conseguiram coletar enganando as pessoas para entrar em páginas de falsas.

Em um caso de fraude de fatura BEC, uma empresa AWM nos EUA recebeu uma fatura falsa que tentou roubar US$ 80.000. Fazendo-se ar por um cliente conhecido, o invasor pediu dinheiro para a reforma da casa (um pedido comum do cliente real) e até anexou uma fatura real de um empreiteiro para fazer a manobra parecer legítima. A empresa só descobriu o golpe quando ligou para o cliente real para confirmação.

Em outros casos, um grupo de cibercriminosos russos chamado Cosmic Lynx atacou empresas da AWS e outros tipos de negócios em mais de 200 campanhas BEC. Esses invasores usaram um golpe de dupla representação em que falsificaram o CEO de uma empresa a ser adquirida pela organização-alvo para pedir que alguém atuasse como consultor jurídico externo. Eles então sequestraram a identidade de um advogado real para realizar o ataque.

Olhando para o futuro, a Digital Shadows espera que as campanhas BEC continuem a se adaptar aos eventos atuais. Em 2020, os invasores aproveitaram a pandemia de coronavírus com e-mails de phishing relacionados ao COVID-19. À medida que 2021 avança, os cibercriminosos provavelmente explorarão quaisquer mudanças com a pandemia, o bloqueio e o lançamento das vacinas. As empresas de AWM devem estar atentas a invasores que visam seus funcionários remotos com campanhas de phishing dedicadas.

À medida que os cibercriminosos exploram cada vez mais técnicas de inteligência artificial e aprendizado de máquina, a Digital Shadows vê mais ataques de phishing de voz no horizonte. Ao usar IA e MI, os criminosos podem contornar as defesas de segurança tradicionais para fazer com que as chamadas telefônicas de phishing pareçam e soem mais legítimas.

Recomendações

Para combater o ransomware, a maior parte do seu planejamento precisa acontecer antes de um ataque real, disse Digital Shadows. Como parte desse planejamento, você precisa identificar quais informações são armazenadas nos backups, como elas são armazenadas e se você pode reverter para esses backups durante um incidente. Outras etapas incluem análise de risco de segurança cibernética, treinamento da equipe sobre as melhores práticas de segurança cibernética e realização de testes de penetração para avaliar e reforçar suas defesas de segurança.

Os ataques de ransomware geralmente começam enviando anexos maliciosos em e-mails de phishing ou direcionando contas que usam o protocolo de área de trabalho remota (RDP). Restringir o RDP atrás de um gateway RDP e habilitar a autenticação em nível de rede aumentará sua segurança se o RDP precisar ser voltado para a Internet.

Além disso, você deve priorizar a aplicação de patches com base no impacto que uma vulnerabilidade tem em seus dados, os tipos de sistemas que seriam afetados, o número de sistemas afetados, o nível de o necessário para explorar a vulnerabilidade e quão amplamente conhecida é a vulnerabilidade. .

Para combater os ataques do BEC, os executivos e gestores responsáveis ​​pelas transferências de fundos devem estar atentos a e-mails aparentemente legítimos que solicitam a transferência de fundos para outras instituições financeiras. Eles também devem procurar e-mails falsos que pareçam semelhantes ou idênticos a e-mails legítimos de contatos da empresa. Além disso, tome cuidado com endereços de domínio falsificados que aparecem em e-mails maliciosos, normalmente com apenas uma letra extra adicionada ou alterada no nome de domínio.

Veja também:

Table of Contents