6 maiores ciberataques de 2020 (Até ao momento)
A pandemia causada pela Covid-19 e as consequentes medidas de isolamento e confinamento social, levaram à generalização do teletrabalho, o que despoletou um aumento dramático do número de violações de dados.
Os cibercriminosos estão a explorar a situação da pandemia para lançar ciberataques altamente sofisticados em todas as indústrias possíveis. Alguns tipos de ataques mais comuns são os de phishing, malware, brute force, DDos e port scanning.
Neste artigo iremos enumerar 6 ciberataques que marcaram o ano de 2020, até agora.
Marriott
Março
A 31 de março de 2020, a cadeia de hotéis Marriott revelou uma falha de segurança que afetou os dados de mais de 5,2 milhões de hóspedes que utilizaram a aplicação de fidelidade da empresa.
Como ocorreu a violação de dados
Um hacker obteve as credenciais de dois empregados de uma propriedade Marriott e utilizou-as para extrair dados durante cerca de um mês antes de ser descoberto. De acordo com a Marriott International, os hackers podem ter obtido credenciais dos seus empregados, quer através de ataques de preenchimento de credenciais (credential stuffing) ou phishing.
Que dados foram expostos
Os dados acedidos incluíram detalhes pessoais tais como nomes, datas de nascimento e números de telefone, informações sobre viagens, e informações sobre programas de fidelização.
A lição para as empresas
Para proteger os dados dos clientes, é necessário controlar rigorosamente a forma como os empregados acedem aos dados.
A cadeia hoteleira poderia ter evitado esta violação ao implementar a autenticação multi-factor para os empregados que acedem a dados sensíveis. Dessa forma, teria sido necessária mais do que uma senha para o cibercriminoso entrar nos seus sistemas.
Nintendo
Abril
Em abril, a Nintendo anunciou que 160.000 contas tinham sido violadas num presumível ataque de credential stuffing. Os hackers tinham aparentemente utilizado as contas invadidas para comprar itens digitais.
Como resultado da violação, a Nintendo suspendeu a prática de deixar os utilizadores entrar com a sua Nintendo Network ID (NNID). A empresa também recomendou que os utilizadores permitissem a autenticação de dois fatores para proteger os seus dados.
Que dados foram expostos
Assim que os hackers obtiveram acesso às contas Nintendo, podiam fazer compras e visualizar dados sensíveis como endereço de e-mail, data de nascimento e país.
Como ocorreu a violação de dados
A Nintendo afirmou que as credenciais comprometidas foram “obtidas ilegalmente por qualquer outro meio que não o nosso serviço”. Isto sugere que os utilizadores afetados não estavam a utilizar identificações e palavras-passe únicas. Assim, se as suas credenciais fossem violadas noutro ataque, os hackers poderiam usá-las para invadir as suas contas Nintendo.
A lição para as empresas
Exigir autenticação multi-factor. Os seus utilizadores irão agradecer-lhe a longo prazo.
Zoom
Abril
Devido à pandemia de Covid-19, inúmeras empresas em todo o mundo adotaram políticas de teletrabalho. Tendo em conta a situação, a aplicação de videoconferência Zoom tornou-se a app mais utilizada para o encontro virtual e uma das mais populares entre os cibercriminosos também.
Que dados foram expostos
Na primeira semana de abril, a notícia de “500.000 palavras-passe Zoom roubadas, disponíveis para venda em fóruns de crime na dark web” abalou os utilizadores da aplicação.
As contas estavam à venda por menos de um cêntimo cada uma. As credenciais incluem o email ID da vítima, palavra-passe, o endereço da reunião, e a sua chave de acesso. Assim, qualquer hacker pode usar esta informação para bombardear o Zoom e atacar as vítimas com atividades maliciosas.
Juntamente com as credenciais de login da conta, também estavam disponíveis URLs de reunião pessoal das vítimas e HostKeys. Os dados das contas que se perderam pertenciam a bancos, instituições financeiras, instituições de ensino, e várias organizações.
Como ocorreu a violação de dados
As credenciais destas contas foram recolhidas através de ataques de preenchimento de credenciais. Neste tipo de ataque, os hackers usam credenciais de utilizadores comprometidas de violações anteriores e tentam passar pelos métodos de autenticação, reutilizando o mesmo nome de utilizador e palavra-passe. As contas são depois vendidas em diferentes fóruns de hackers.
A lição para as empresas
É fundamental que as empresas analisem os riscos de segurança associados às plataformas que utilizam diariamente. Neste caso, com o aumento súbito de contas, a estrutura do Zoom não estava preparada para oferecer privacidade e segurança aos utilizadores.
EDP
Abril
A EDP foi alvo de um ataque focalizado em vários sistemas específicos. Apesar de não se conhecerem detalhes concretos, tudo aponta que o alargar do perímetro de segurança resultante do teletrabalho de milhares de colaboradores criou uma vulnerabilidade que permitiu o ataque aos sistemas de informação utilizados pelo apoio ao cliente, áreas comerciais e de recursos humanos. O apoio ao consumidor esteve inoperacional visto que uma das medidas preventivas foi desligar todos os acessos por VPN.
Que dados foram expostos
Os dados roubados incluem detalhes pessoais de clientes, assim como dos próprios colaboradores da EDP. Após roubarem todas as informações confidenciais e cortado o acesso da EDP aos seus computadores, o grupo de hackers responsável pelo ataque recorreu a um fórum na Dark Web para publicar as suas demandas. De acordo com as informações publicadas, conseguiram obter mais de 30TB de informação considerada sensível. No ataque — que quando tem estas características se designa por ransomware — os hackers revelaram também os nomes de pastas de ficheiros, de recursos humanos e de finanças da empresa, alegadamente roubadas à EDP.
Como ocorreu a violação de dados
De acordo com o Jornal de Notícias, os hackers conseguiram penetrar um servidor interno da elétrica nacional, e exigem um resgate de 1.580 bitcoins (cerca de dez milhões de euros) num prazo de 20 dias. Alegam ter conseguido furtar dez terabytes de informação sensível e ameaçam torná-la pública ou vendê-la a concorrentes.
A lição para as empresas
É crucial aplicar medidas de prevenção e proteção de sistemas que suportem as operações da empresa, especialmente no contexto complexo do teletrabalho.
EasyJet
Maio
Em maio de 2020, a companhia aérea de baixo custo EasyJet revelou que um “atacante altamente sofisticado” roubou os dados pessoais de 9 milhões de clientes. Em resposta, a firma de advogados PGMBM apresentou uma acção judicial coletiva ao abrigo do RGPD por £18bn. A EasyJet tem enfrentado críticas intensas por não proteger os dados de clientes e por ter esperado vários meses para informá-los da violação.
Como ocorreu a violação de dados
EasyJet não divulgou quaisquer detalhes sobre como os seus sistemas foram violados, excepto para dizer que o(s) hacker(s) parecia(m) ter como alvo a propriedade intelectual da empresa, em oposição aos dados pessoais dos seus clientes.
Que dados foram expostos
Havia duas classes de vítimas na violação da EasyJet. A primeira foram os 9 milhões de clientes cujos endereços de correio eletrónico, nomes, e registos de viagens foram expostos. Estes clientes podem agora estar vulneráveis a ataques de phishing, e possivelmente, mais agressivos, direcionados com base no seu historial de viagens.
Além disso, cerca de 2.200 clientes tiveram os detalhes dos seus cartões de crédito expostos, incluindo o código CVV de três dígitos, o que os poderia expor a roubo.
A lição para as empresas
É essencial antecipar a perceção do público. A EasyJet tomou conhecimento do ataque em Janeiro e informou o Information Commissioner’s Office (ICO), conforme necessário, mas não informou os seus clientes durante quatro meses. Mesmo que a EasyJet tenha mantido a sua responsabilidade legal e a empresa esteja segura de que o hacker não estava interessado em dados pessoais, eles ainda assim prejudicaram a confiança dos seus clientes ao esperarem tanto tempo para divulgar o ataque.
Julho
A rede social sofreu recentemente um ciberataque em que os hackers invadiram contas do Twitter de personalidades norte-americanas e empresas, incluindo Joe Biden, Barack Obama, Elon Musk, Bill Gates, Jeff Bezos e Apple.
Como ocorreu a violação de dados
Segundo o Twitter, os hackers tiveram como alvo empregados específicos que tinham acesso a ferramentas de apoio de contas. A empresa acrescentou que, desde então, restringe o acesso às suas ferramentas e sistemas internos.
O Twitter revelou que várias contas de alto nível foram pirateadas para espalhar um esquema de criptocracia. Foi utilizada a técnica de spear-phishing para atingir um pequeno número dos seus empregados. Esta é a prática de enviar e-mails ostensivamente de um remetente conhecido ou de confiança, a fim de induzir indivíduos a revelar informações confidenciais.
O ataque decorreu ao longo de várias horas, e no decurso da tentativa da sua interrupção, o Twitter impediu todas as contas verificadas de publicarem tweets — uma medida sem precedentes.
Que dados foram expostos
A plataforma de comunicação social revelou que os hackers atacaram cerca de 130 contas, publicaram tweets em 45, acederam às caixas de entrada de 36, e descarregaram dados do Twitter de sete.
Os hackers postaram tweets falsos destas contas, oferecendo-se para enviar $2000 por $1000 enviados para um endereço Bitcoin desconhecido. Alegadamente, este ataque coordenada levou os hackers a fraudar $121.000 em Bitcoin através de quase 300 transações.
Após oscibercriminosos obterem, com sucesso, credenciais através desta técnica de engenharia social, estavam em posição de recolher informação suficiente sobre os seus sistemas e processos internos para atingir outros empregados que tinham acesso a ferramentas de apoio a contas, o que lhes permitiu assumir o controlo de contas verificadas.
A lição para as empresas
Este último incidente realçou a necessidade urgente de todas as redes sociais verificarem as suas medidas de segurança. Ainda não foi confirmado se um informador estava por detrás do ataque, mas o ataque salientou o elo mais fraco da cadeia de segurança cibernética que é o “utilizador”.
Independentemente do número de software de segurança de pontos terminais que sejam implementados, as organizações devem proporcionar aos seus empregados uma formação adequada de sensibilização para a segurança. Não basta enviar lembretes periódicos para não clicar em ligações suspeitas.
A sua organização está protegida contra ciberataques?
A mudança global para uma cultura de trabalho à distância alavancou os cibercriminosos para lançar ciberataques altamente sofisticados.
Claramente, o primeiro semestre de 2020 foi bastante desafiante para as organizações em termos de cibersegurança. Além disso, ainda não temos a certeza do que os cibercriminosos têm reservado para os próximos meses de 2020.
No entanto, estas recentes violações de dados servem para consciencializar as organizações para que se protejam a si e aos seus clientes de ameaças cibernéticas. Aqui estão algumas das medidas de segurança essenciais para que a sua empresa se mantenha segura nestes tempos de insegurança:
- Eduque os seus funcionários para os ajudar a reconhecer e combater as ameaças cibernéticas emergentes.
- Proteja os seus domínios de correio eletrónico contra ataques de phishing.
- Mantenha todo o seu software e aplicações atualizados.
- Utilize uma ligação VPN para uma rede protegida.
- Conte com um parceiro experiente para ajudar a sua empresa a salvaguardar dados e ficheiros sensíveis.