quinta-feira, 6 de outubro de 2022

As inseguranças do sucesso da segurança cibernética




As inseguranças do sucesso da segurança cibernética. Tornar-se um grande profissional não precisa custar sua felicidade, mas a cultura da moagem torna isso provável.

Nos últimos anos, a questão da saúde mental no setor de segurança cibernética ganhou destaque. Uma pesquisa de 2019 revelou que 1 em cada 6 CISOs admitiu se automedicar para lidar com o estresse de seu trabalho. A tensão passa pelo escritório do CISO e permeia todo o setor. Um perfil que está crescendo mais rápido que o orçamento e uma sofisticação cada vez maior e o impacto financeiro dos ataques se combinam para transformar o que antes era um canto do departamento de TI em uma panela de pressão.

John Hammond , pesquisador de segurança cibernética da Huntress, falou sobre “Hard Truths and Unexpected Realities: Lamentations in Producing Cybersecurity Content” na Intigriti 1337UP Live , uma conferência online sobre bugs, em março de 2022. Seus vídeos no YouTube tendem a cobrir tópicos técnicos como malware análise, engenharia reversa e programação geral, bem como conteúdo menos técnico, como carreiras e entrevistas com notáveis ​​de segurança cibernética.

Enquanto ele usa a criação de conteúdo como uma lente para falar sobre saúde mental e as pressões que enfrenta, ele também traça paralelos entre fazer vídeos e para a comunidade. Ambas são atividades igualmente criativas e de alto perfil, e vêm com algumas das mesmas inseguranças e pressões .

Algo dá errado, e muitas vezes eu me sinto como, ‘Olha, eu não sei o que estou fazendo.’ Todos esses guerreiros ninjas de elite loucos e legais, travessuras cibernéticas, os magos que estão cortando Ghidra e Ida e essas coisas de baixo nível – tipo, cara, isso está tão fora do meu alcance”, disse Hammond. “Chego à conclusão de que sou uma fraude.

Parte desse sentimento decorre da grande escala do campo, onde nenhuma pessoa pode saber tudo o que há para saber. “Uma lição que espero que venha disso“, disse ele, “é que ninguém sabe o que está fazendo. Ninguém é especialista em segurança cibernética. Porque não pode haver.”

Para combater a voz interior dizendo que você é uma fraude, Hammond recomenda concentrar-se em seu próprio processo, em vez de se concentrar no sucesso de outras pessoas.

Você não pode se comparar com o que as pessoas mostram no Twitter, porque, por um lado, elas estão celebrando seus altos, seus sucessos, os momentos incríveis da vida. E isso é incrível, mas você não vê o trabalho duro , você não vê a coragem, você não vê a determinação, as longas noites, a falta de sono – tudo o que eles estão fazendo para dar certo“, observa Hammond.

O valor de trazer sua voz e suas opiniões para a comunidade está em aumentar o leque de perspectivas e experiências na praça da cidade. “Eles têm seus pontos fortes, eles têm seus pontos fracos; eu tenho meus pontos fortes, tenho meus pontos fracos“, disse ele. “Nós temos essa discussão, temos essa conversa, temos esse compartilhamento de conhecimento e insights e contribuições e opiniões – se estão errados ou estão certos, estamos fazendo isso. E isso é uma coisa boa.

Ele fecha com um excelente bloco de conselhos sobre como prosseguir com o crescimento de seu perfil no mundo da segurança cibernética sem se esgotar. “Faça as coisas que você ama“, disse ele. “Pare de se comparar com outras pessoas. Compare-se com você mesmo. E ofereça sua opinião e visão, porque tem que ser assim que crescemos e continuamos e melhoramos a indústria e tudo o que fazemos.
 
Fonte: Dark Reading

segunda-feira, 3 de outubro de 2022

Atacantes precisam de menos de 10 horas para encontrar fraquezas





Atacantes precisam de menos de 10 horas para encontrar fraquezas. Configurações vulneráveis, falhas de software e serviços da Web expostos permitem que hackers encontrem pontos fracos exploráveis ​​nos perímetros das empresas em apenas algumas horas, não em dias.

O hacker ético médio pode encontrar uma vulnerabilidade que permite a violação do perímetro da rede e, em seguida, explorar o ambiente em menos de 10 horas, com testadores de penetração focados na segurança da nuvem obtendo acesso mais rapidamente aos ativos direcionados. Além disso, uma vez que uma vulnerabilidade ou fraqueza é encontrada, cerca de 58% dos hackers éticos podem invadir um ambiente em menos de cinco horas.

Isso está de acordo com uma pesquisa com 300 especialistas do SANS Institute e patrocinada pela empresa de serviços de segurança cibernética Bishop Fox, que também descobriu que as fraquezas mais comuns exploradas pelos hackers incluem configurações vulneráveis, falhas de software e serviços da Web expostos, afirmaram os entrevistados.

Os resultados refletem métricas para ataques maliciosos do mundo real e destacam o tempo limitado que as empresas têm para detectar e responder a ameaças, diz Tom Eston, vice-presidente associado de consultoria da Bishop Fox.

Cinco ou seis horas para entrar, como um hacker ético, não é uma grande surpresa“, diz ele. “Isso corresponde ao que estamos vendo os hackers reais fazendo, especialmente com engenharia social e phishing e outros vetores de ataque realistas”.

pesquisa é o ponto de dados mais recente das tentativas das empresas de segurança cibernética de estimar o tempo médio que as organizações têm para interromper os invasores e interromper suas atividades antes que danos significativos sejam causados.

A empresa de serviços de segurança cibernética CrowdStrike, por exemplo, descobriu que o invasor médio “sai” de seu comprometimento inicial para infectar outros sistemas em menos de 90 minutos. Enquanto isso, o período de tempo que os invasores conseguem operar nas redes das vítimas antes de serem detectados foi de 21 dias em 2021, um pouco melhor do que os 24 dias do ano anterior, segundo a empresa de serviços de segurança cibernética Mandiant .

Conheça seu inimigo e a você mesmo

“Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Se você conhece a si mesmo, mas não conhece o inimigo, para cada vitória conquistada também sofrerá uma derrota. Se você não conhece nem o inimigo nem a si mesmo, você sucumbirá em todas as batalhas.”

O conceito simples de Sun Tzu pode ser aplicado a praticamente qualquer tipo de confronto: conheça a si mesmo e conheça seu inimigo. O grau de conhecimento em ambas as frentes prevê o resultado independente do tipo de confronto. A psicologia forense investiga os motivos e as mentes dos criminosos e pode prever o que de outra forma seria desconhecido sobre o comportamento criminoso. Curiosamente, a segurança cibernética pode seguir um caminho semelhante para se defender em qualquer organização, mas muitas vezes não.

Conheça a si mesmo. As melhores equipes de segurança cibernética passam por medidas minuciosas para se conhecerem. Elas implementam descoberta de superfície de ataque, inventário de ativos, classificação de dados, verificação de vulnerabilidades – a lista continua – e muitas equipes de segurança têm uma boa noção de si mesmas. As decisões defensivas são tomadas com base no risco em relação ao impacto nos negócios e os investimentos são feitos de acordo.

Conheça seu inimigo. Embora conhecer a si mesmo seja um desafio, conhecer seu inimigo é quase impossível em segurança cibernética. Em um mundo perfeito, você seria capaz de interrogar cibercriminosos que são pegos para entender melhor como eles escolhem alvos e técnicas. Investir na ciência da psicologia forense pode ser uma boa razão – a comunicação com criminosos nos ensina o que levou às razões por trás de cometer crimes.

Na ausência desses insights, as equipes de segurança cibernética tradicionalmente se voltaram para o passado para prever o futuro. Estudos como o Verizon DBIR Report e  o Ponemon’s Cost of a Data Breach agregam milhares de pontos de dados relevantes para encontros passados ​​e muitas vezes perigosos com adversários. Esses relatórios enfatizam a urgência em torno de métricas importantes, como ataques de ponta a ponta que levam menos de um dia. Ainda mais alarmante, o principal “método de entrega” para mais da metade das violações é a “divulgação do ator”, significando essencialmente notas de ransomware ou postagens que oferecem evidências e/ou dados para venda em fóruns criminais são os mecanismos para alertar as equipes de segurança sobre uma violação. A conclusão é que as equipes de segurança ainda estão lutando muito com detecção e resposta.

Organizações não monitoram

No geral, quase três quartos dos hackers éticos acham que a maioria das organizações não possui os recursos necessários de detecção e resposta para interromper os ataques, de acordo com a pesquisa Bishop Fox-SANS. Os dados devem convencer as organizações a não apenas se concentrarem na prevenção de ataques, mas também detectar e responder rapidamente aos ataques como forma de limitar os danos, diz Eston, da Bishop Fox.

Todo mundo eventualmente será hackeado, então tudo se resume à resposta a incidentes e como você responde a um ataque, em vez de proteger contra todos os vetores de ataque”, diz ele. “É quase impossível impedir uma pessoa de clicar em um link.

Além disso, as empresas estão lutando para proteger muitas partes de sua superfície de ataque, afirmou o relatório. Terceiros, trabalho remoto, a adoção de infraestrutura em nuvem e o aumento do ritmo de desenvolvimento de aplicativos contribuíram significativamente para expandir as superfícies de ataque das organizações, disseram os testadores de penetração.

No entanto, o elemento humano continua a ser a vulnerabilidade mais crítica, de longe. Os ataques de engenharia social e phishing, juntos, representaram cerca de metade (49%) dos vetores com o melhor retorno sobre o investimento em hackers, de acordo com os entrevistados. Ataques a aplicativos da Web, ataques baseados em senha e ransomware são responsáveis ​​por outro quarto dos ataques preferenciais.

Não deveria ser surpresa que a engenharia social e os ataques de phishing sejam os dois principais vetores, respectivamente”, afirmou o relatório. “Vimos isso repetidas vezes, ano após ano – os relatórios de phishing aumentam continuamente e os adversários continuam encontrando sucesso nesses vetores“.

Apenas seu hacker médio

A pesquisa também desenvolveu um perfil do hacker ético médio, com quase dois terços dos entrevistados tendo entre um ano e seis anos de experiência. Apenas um em cada 10 hackers éticos tinha menos de um ano na profissão, enquanto cerca de 30% tinham entre sete e 20 anos de experiência.

A maioria dos hackers éticos tem experiência em segurança de rede (71%), teste de penetração interna (67%) e segurança de aplicativos (58%), de acordo com a pesquisa, com red teaming, segurança na nuvem e segurança em nível de código como os próximos tipos mais populares de hacking ético.

A pesquisa deve lembrar às empresas que a tecnologia sozinha não pode resolver os problemas de segurança cibernética – as soluções exigem treinamento dos funcionários para estarem cientes dos ataques, diz Eston.

Não há uma única tecnologia que irá repelir todos os ataques e manter sua organização segura“, diz ele. “É uma combinação de processos de pessoas e tecnologia, e isso não mudou. As organizações gravitam em torno da melhor e mais recente tecnologia… mas depois ignoram a conscientização sobre segurança e treinam seus funcionários para reconhecer a engenharia social.

Com os invasores focados exatamente nessas fraquezas, diz ele, as organizações precisam mudar a forma como estão desenvolvendo suas defesas.

Fonte: Dark Reading & Bishopfox

quarta-feira, 28 de setembro de 2022

Brasil é o quarto país do mundo com o maior número de malwares detectados, revela relatório

 Brasil é o quarto país do mundo com o maior número de malwares detectados, revela relatório

O relatório “Defending the Expanding Attack Surface”, da empresa de segurança Trend Micro revela um crescimento de mais de 57% nas ofensivas digitais contra empresas no primeiro semestre de 2022, em comparação com o mesmo período do ano passado. Ao todo, as ferramentas bloquearam 63 bilhões de ataques no período, contra 40 bilhões da primeira metade de 2021.

O Brasil figura no top 5 de dois rankings neste primeiro semestre: de malwares detectados, no qual ocupa a quarta posição, com 97 milhões, 327 mil bloqueios, e de ataques ao setor bancário, com a quinta colocação, por pouco mais de 5 mil tentativas de golpes.

O relatório aponta o crescimento de ciberataques em todos os tipos de campanha: de phishing por e-mail, arquivos e URLs maliciosas, que redirecionam para páginas que disseminam conteúdo infectado, sendo verificado tanto via desktop como por aplicativos de celular.

Os segmentos mais atacados foram o governamental, a indústria e o healthcare, que permanece na mira dos criminosos mesmo após dois anos e meio de pandemia do coronavírus. “A falta de atualizações em servidores e plataformas on-line continua sendo uma brecha explorada pelos hackers que conseguem executar os códigos remotamente, sequestrando e criptografando os dados com o objetivo de obter vantagem financeira”, destaca o pesquisador de Ameaças da Trend Micro, Fernando Mercês.

Desde 2020, o número de arquivos maliciosos bloqueados tem apresentado curva ascendente, saltando de pouco mais de 1 bilhão de bloqueios, no primeiro semestre daquele ano, para mais de 22 bilhões em meados de 2022. Acredita-se que a adoção do trabalho híbrido tenha contribuído para esse aumento vertiginoso.

Ransomware

Os dados de telemetria da Trend Micro revelam a atividade de 50 grupos de RaaS (Ransomware-as-a-Service) alvejando mais de 1.200 organizações no primeiro semestre de 2022. Ao todo, foram detectados mais de 8 milhões de ataques ransomware, o que representa aumento de 10% em relação ao mesmo período de 2021, quando foram bloqueadas 7,3 milhões de ameaças de ransomware.

Os pesquisadores destacam a significativa queda na atuação de novas famílias de ransomware, neste primeiro semestre, caindo de 49 para apenas 10, quando comparado com a primeira metado do ano passado.

Os cincos países mais atingidos por ransomware foram: Estados Unidos (19,69%), Japão (10,18%), Turquia (7,97%), Índia (5,11%) e Taiwan (4,29%). O Brasil concentra 7,3% dos casos de ransomware das Américas e 2% dos registros globais.

Famílias de Malware

Analisando a atividade das principais famílias de malware, o Emotet teve grande destaque, com aumento de 10 vezes em comparação com o primeiro semestre de 2021 – pulou de 13,8 mil para 148,7 mil detecções – prova de que está sendo oferecido como parte de um esquema de Malware-as-a-Service (MaaS). A maioria das detecções ocorreu no Japão, seguido por EUA, Índia, Itália e Brasil.

Você também deve ler!

O que é malware? Conheça os tipos mais comuns

Embora isso não indique, necessariamente, que o Japão é onde o Emotet está mais ativo (devido à natureza dos sensores de segurança), mostra que o malware tem altos níveis de atividade no país oriental.

Fonte: Trend

sexta-feira, 23 de setembro de 2022

Ransomware: A ameaça do ransomware veio para ficar

 




Ransomware: A ameaça do ransomware veio para ficar. Sim, estou afirmando o óbvio; a ameaça do ransomware veio para ficar. 

De acordo com as estatísticas do Departamento do Tesouro dos EUA, as vítimas de ransomware nos EUA pagaram US$ 590 milhões em resgate a criminosos de ransomware no primeiro semestre de 2021. Esse dinheiro grande atraiu muitas gangues de ransomware. Repórteres que persseguem os eventos de ransomware identificaram 59 grupos criminosos diferentes por trás dos ataques nos últimos três anos.

Então, o que significa se estabelecer a longo prazo na batalha contra o ransomware? Atualize as bases do seu programa para considerar a ameaça do ransomware. Essas bases são seus modelos de risco, seus padrões de segurança de informações, suas políticas e procedimentos e seus critérios de avaliação de segurança e questionários relacionados. A maioria dos recursos para gerenciar ransomware na cadeia de suprimentos provavelmente já está em seu programa, pois são os fundamentos do gerenciamento de TI e segurança cibernética. Só que agora é mais importante garantir que seus fornecedores estejam fazendo o básico bem.

estudo de ransomware de 2021 da Coveware reforça a importância de fazer bem o básico. Entre outras pérolas, eles descobriram que 42% dos eventos de ransomware começaram com um ataque de phishing, 42% exploraram o ambiente por meio de um RDP exposto à Internet ou outro serviço de gerenciamento remoto e 14% exploraram uma vulnerabilidade de software presente em um sistema voltado para a Internet. Esses três vetores foram responsáveis ​​por 98% dos ataques de ransomware – o básico! 

Atualize seus critérios de avaliação de fornecedores e procedimentos relacionados para enfatizar ainda mais os controles que são extremamente importantes para a confiabilidade e a resiliência diante do ransomware. Nesta seção, chamo alguns controles-chave que são comumente citados em fontes e padrões respeitáveis ​​que você deve considerar adicionar aos seus critérios de avaliação de fornecedores. Para um conjunto completo de recomendações, sugiro a leitura das fontes fornecidas no final desta seção.

1) Opere um programa de backup e restauração eficaz.

  • Faça backups regulares de todos os arquivos de dados necessários para restaurar as operações de negócios em caso de perda de sistemas, aplicativos e dados.
  • Restaure periodicamente os sistemas a partir do backup para garantir que os backups sejam suficientes para restaurar as operações rapidamente.
  • Crie backups offline separados dos backups online para se proteger contra o evento de o ransomware atingir os sistemas de backup.

2) Prepare-se para um incidente.

Verifique se os fornecedores têm um plano de resposta a incidentes documentado e praticado e se eles têm um manual de resposta específico de ransomware.

3) Eduque os funcionários sobre como identificar e responder a e-mails de phishing.

Citado anteriormente, 42% dos ataques de ransomware começam com phishing. Certifique-se de que os fornecedores estejam instruindo seus funcionários sobre o risco de ataques de phishing e como evitar se tornar uma vítima. Empresas de conscientização de segurança de funcionários, como KnowBe4, PhishMe e Proofpoint, entre outras, envolvem ativamente os funcionários em programas de treinamento com ótimos resultados.

4) Exponha apenas serviços de rede autorizados e protegidos à Internet.

Compartilhando a liderança com phishing, 42% dos ataques de ransomware começam com a exploração de um serviço de protocolo de área de trabalho remota acessível pela Internet. Os serviços de RDP se tornam mais proeminentes durante a pandemia, pois as empresas costumam migrar às pressas os funcionários para o trabalho remoto.

Independentemente de ser o computador de um funcionário operando em casa ou um servidor implantado em um data center ou na nuvem, certifique-se de que os fornecedores restrinjam todos os serviços de rede expostos à Internet apenas àqueles que são explicitamente autorizados e operados de maneira defensável. O RDP, um serviço de acesso remoto muito comum e comumente explorado, não deve ser exposto à Internet. Em vez disso, deve ser usado um serviço VPN seguro que exija autenticação de dois fatores.

5) Mantenha os patches de software atualizados.

De acordo com a Coveware, 14% dos ataques de ransomware começaram com a exploração de software vulnerável em um sistema voltado para a Internet. Exija que seus fornecedores operem um programa robusto para manter os patches de software atualizados, principalmente o software de sistemas voltados para a Internet.

6) Impedir que o malware seja entregue e se espalhe para os dispositivos

  • Filtre e-mails maliciosos antes da entrega em caixas de correio para software malicioso, conteúdo de phishing e fontes de má reputação.
  • Faça proxy de todo o tráfego da Internet do usuário final por meio de um proxy que bloqueia automaticamente o acesso a sites mal-intencionados e detecta e bloqueia dinamicamente códigos e conteúdos mal-intencionados. Uma abordagem mais forte para proteger contra ameaças nativas da Web é permitir o acesso apenas a listas de navegação seguras.

7) Impedir a execução de malware nos dispositivos

Uma posição ideal para se estar é aquela em que o malware simplesmente não pode operar em endpoints. Os fornecedores podem chegar até lá com plataformas de proteção de endpoint em todos os sistemas. Eles interrompem as ameaças identificadas antes de serem instaladas no sistema host. No entanto, eles não fornecem 100% de proteção.

Dois controles adicionais aumentarão muito a capacidade de defesa dos sistemas .

  • Remova os privilégios de administrador de usuários e aplicativos. Essa ação única fará com que a maioria dos ransomwares funcionem com sucesso em sistemas corrigidos.
  • Administrar sistemas centralmente e controlar quais softwares podem ser instalados e operados nos sistemas. As soluções de lista de permissões de aplicativos podem ajudar a gerenciar isso em escala.

8) Detecte atividades maliciosas de rede e endpoint

Obviamente, não é razoável esperar que os controles preventivos bloqueiem todas as ameaças. Como tal, é essencial ter uma atividade robusta de rede e endpoint e monitoramento e bloqueio de ameaças. Isso inclui o monitoramento de tentativas de intrusão, fontes externas e internas da rede, tentativas de exfiltração de dados, comunicações maliciosas conhecidas e anormais.

Alguns recursos a partir dos quais essas recomendações foram desenvolvidas e fornecem um tratamento mais profundo da defesa contra ransomware são:

 

Fonte: RiskRecon 

quinta-feira, 15 de setembro de 2022

Gangues de ransomware mudando para nova tática de criptografia intermitente

 Gangues de ransomware mudando para nova tática de criptografia intermitente. Um número crescente de grupos de ransomware está adotando uma nova tática que os ajuda a criptografar os sistemas de suas vítimas mais rapidamente, reduzindo as chances de serem detectados e interrompidos.

Essa tática é chamada de criptografia intermitente e consiste em criptografar apenas partes do conteúdo dos arquivos direcionados, o que ainda tornaria os dados irrecuperáveis ​​sem o uso de uma chave de descriptografia válida.

Por exemplo, pulando todos os outros 16 bytes de um arquivo, o processo de criptografia leva quase metade do tempo necessário para a criptografia completa, mas ainda bloqueia o conteúdo para sempre.

Além disso, como a criptografia é mais suave, as ferramentas de detecção automatizadas que contam com a detecção de sinais de problemas na forma de operações intensas de E/S de arquivos têm maior probabilidade de falhar.

“O que as crianças legais usam.”

O SentinelLabs  publicou um relatório examinando uma tendência iniciada pelo LockFile em meados de 2021 e agora adotada por  empresas como Black Basta , ALPHV ( BlackCat ), PLAY, Agenda e Qyick.

Esses grupos promovem ativamente a presença de recursos de criptografia intermitentes em sua família de ransomware para atrair afiliados a ingressar na operação RaaS.

Notavelmente, o Qyick apresenta criptografia intermitente, que é o que os garotos legais estão usando enquanto você lê isso. Combinado com o fato de ser escrito em Go, a velocidade é incomparável“, descreve um anúncio do Qyick em fóruns de hackers.

Qyick promovendo seus recursos de criptografia parcial em fóruns
Qyick promovendo seus recursos de criptografia intermitente em fóruns (SentinelLabs)

O Agenda ransomware oferece criptografia intermitente como uma configuração opcional e configurável. Os três modos de criptografia parcial possíveis são:

  • skip-step [skip: N, step: Y] – Criptografa cada Y MB do arquivo, pulando N MB.
  • fast [f:N] – Criptografa os primeiros N MB do arquivo.
  • porcentagem [n: N; p:P] – Criptografa cada N MB do arquivo, pulando P MB, onde P é igual a P% do tamanho total do arquivo.
Configuração de criptografia intermitente do ransomware Agenda
Configuração de criptografia intermitente do ransomware Agenda (SentinelLabs)

A implementação de criptografia intermitente do BlackCat também oferece opções de configuração aos operadores na forma de vários padrões de salto de byte.

Por exemplo, o malware pode criptografar apenas os primeiros bytes de um arquivo, seguir um padrão de pontos, uma porcentagem de blocos de arquivos e também possui um modo “automático” que combina vários modos para um resultado mais emaranhado.

O recente surgimento do ransomware PLAY por meio de um ataque de alto nível contra o Judiciário argentino de Córdoba também foi apoiado pela rapidez da criptografia intermitente.

O PLAY não oferece opções de configuração, mas, em vez disso, apenas divide o arquivo em 2, 3 ou 5 partes, dependendo do tamanho do arquivo, e então criptografa todas as outras partes.

Por fim, Black Basta, um dos maiores nomes no espaço no momento, também não oferece aos operadores a opção de escolher entre os modos, pois sua linhagem decide o que fazer com base no tamanho do arquivo.

Para arquivos pequenos com tamanho inferior a 704 bytes, ele criptografa todo o conteúdo. Para arquivos entre 704 bytes e 4 KB, ele criptografa 64 bytes e pula 192 bytes entre eles.

Se o tamanho do arquivo exceder 4 KB, o ransomware do Black Basta reduz o tamanho do espaço dos intervalos intocados para 128 bytes, enquanto o tamanho da parte criptografada permanece em 64 bytes.

Black Basta criptografa partes do conteúdo do arquivo
Black Basta criptografa partes do conteúdo do arquivo (SentinelLabs)

Perspectiva de criptografia intermitente

A criptografia intermitente parece ter vantagens significativas e praticamente nenhuma desvantagem, portanto, os analistas de segurança esperam que mais gangues de ransomware adotem essa abordagem em breve.

A cepa do LockBit já é  a mais rápida  em termos de velocidade de criptografia, portanto, se a gangue adotasse a técnica de criptografia parcial, a duração de seus ataques seria reduzida para alguns minutos.

Obviamente, a criptografia é um assunto complexo, e a implementação da criptografia intermitente deve ser feita corretamente para garantir que não resulte em recuperações fáceis de dados pelas vítimas.

No momento, a implementação do BlackCat é a mais sofisticada, enquanto a do Qyick permanece desconhecida, pois os analistas de malware ainda não analisaram amostras do novo RaaS.

Fonte: BleepingComputer

As inseguranças do sucesso da segurança cibernética

As inseguranças do sucesso da segurança cibernética. Tornar-se um grande profissional não precisa custar sua felicidade, mas a cultura da mo...