O cenário de ameaças à segurança cibernética testemunhou um aumento dramático e alarmante no pagamento médio de ransomware, um aumento superior a 500%. A Sophos, líder global em segurança cibernética, revelou em seu relatório anual “State of Ransomware 2024” que o pagamento médio de resgate aumentou 500% no último ano, com organizações que pagaram um resgate relatando um pagamento médio de US$ 2 milhões, acima dos US$ 400.000 em 2023. Separadamente, a RISK & INSURANCE, uma importante fonte de mídia para o setor de seguros, relatou recentemente que em 2023 a demanda média de resgate disparou para US$ 20 milhões em 2023, de US$ 1,4 milhão em 2022, e o pagamento disparou para US$ 6,5 milhões em 2023, de US$ 335.000 em 2022, muito mais do que 500%.


Esse aumento chocante é uma prova da crescente sofisticação dos ataques cibernéticos e das vulnerabilidades significativas inerentes a métodos de segurança desatualizados. O fator mais significativo que contribui para essa tendência é uma ampla dependência da Autenticação Multifator (MFA) legada de vinte anos, que está se mostrando totalmente inadequada contra ataques cibernéticos modernos. Além disso, a adoção da IA ​​Generativa permitiu que os criminosos cibernéticos criassem ataques de phishing notavelmente convincentes, tornando-os quase indetectáveis ​​até mesmo para usuários bem treinados. Este artigo explora as razões por trás do rápido aumento nos pagamentos médios de ransomware, as deficiências da MFA legada e a necessidade de soluções de MFA de última geração.

Três fatores que impulsionam o aumento dos pagamentos de ransomware

1. Melhor segmentação por criminosos cibernéticos

Em busca de pagamentos de resgate cada vez maiores, os cibercriminosos reorientaram seus esforços e táticas para identificar e prejudicar organizações onde podem causar a maior interrupção nas operações para extrair os maiores pagamentos de resgate. Exemplos incluem a perda de US$ 100 milhões da MGM, a perda de mais de um bilhão de dólares da Change HealthCare e as perdas ainda não determinadas da CDK Global. Os cibercriminosos estão profundamente cientes desse cálculo econômico e o alavancam para exigir somas exorbitantes, sabendo que as vítimas provavelmente obedecerão para minimizar as perdas. É uma decisão comercial simples, mas dolorosa para a vítima.

2. Utilização de IA generativa em ataques de phishing

As tecnologias de IA generativa revolucionaram a maneira como os cibercriminosos criam e-mails de phishing. Essas ferramentas geram mensagens de phishing altamente convincentes e personalizadas, livres de erros gramaticais e ortográficos que são indistinguíveis de comunicações legítimas. Ao analisar grandes quantidades de dados, a IA generativa pode imitar estilos de escrita, criar cenários críveis e atingir indivíduos com precisão. Esses ataques imitam de forma convincente e-mails de fontes confiáveis, completos com branding preciso e informações contextualmente relevantes. As organizações que dependem do treinamento de funcionários como estratégia de defesa estão cada vez mais vendo retornos decrescentes para seu investimento.

3. Práticas de segurança desatualizadas

A autenticação multifator (MFA) tem sido um pilar da segurança de perímetro por décadas, projetada para aprimorar a proteção de redes empresariais ao exigir várias formas de verificação. No entanto, sistemas MFA legados, incluindo autenticação baseada em conhecimento (KBA), senhas de uso único (OTP) e aplicativos de autenticação, desenvolvidos há vinte anos, são cada vez mais inadequados contra ataques cibernéticos modernos. A MFA legada foi derrotada na esmagadora maioria dos ataques de ransomware bem-sucedidos. A MFA legada agora é rapidamente comprometida por criminosos cibernéticos das seguintes maneiras.

  • Ataques de phishing: invasores induzem os usuários a fornecer suas credenciais de MFA por meio de páginas de login falsas ou táticas de engenharia social.
  • Troca de SIM: invasores convencem uma operadora de telefonia móvel a transferir o número de telefone da vítima para um cartão SIM que eles controlam, interceptando códigos MFA baseados em SMS.
  • Ataques do tipo Man-in-the-Middle (MitM): invasores interceptam comunicações entre o usuário e o serviço online, capturando os tokens MFA e usando-os para autenticação.
  • Malware: software malicioso no dispositivo de um usuário pode capturar tokens de autenticação, senhas ou pressionamentos de tecla, permitindo que invasores ignorem o MFA.
  • Outra engenharia social: os invasores podem manipular indivíduos para revelar suas credenciais de MFA ou para executar ações que contornam os controles de MFA.
  • Sequestro de Sessão: Os invasores ganham acesso a um token de sessão ativo (por exemplo, por meio de XSS, ataques CSRF ou fixação de sessão) e o usam para ignorar o MFA. Depois que eles têm o token de sessão, eles podem personificar o usuário sem precisar autenticar novamente.
  • Exploração do processo de recuperação de conta : invasores exploram fraquezas no processo de recuperação de conta para redefinir as configurações de MFA do usuário, geralmente ignorando o MFA.

O caso para implementar a MFA de última geração

Para combater efetivamente o tsunami virtual de ataques de ransomware, as organizações devem considerar tecnologias MFA de última geração resistentes a phishing. Essas soluções avançadas incorporam uma variedade de fatores de autenticação sofisticados, incluindo biometria (como impressão digital e reconhecimento facial, tornando significativamente mais difícil para os criminosos cibernéticos replicarem ou comprometerem. Isso é cada vez mais relevante ao considerar que o Verizon Data Breach Incident Report relata consistentemente que mais de dois terços das violações são o resultado de credenciais comprometidas e a Cybersecurity and Infrastructure Security Agency (CISA), uma agência do DHS, relata que 90% dos ataques de ransomware bem-sucedidos são o resultado de ataques de phishing.

A Importância da Biometria

A autenticação biométrica aproveita os atributos físicos exclusivos de usuários autorizados, como suas impressões digitais, características faciais e outros traços que são extremamente difíceis de falsificar ou roubar. A biometria desempenha um papel crucial na Autenticação Multifator (MFA) de próxima geração devido a vários benefícios importantes e características exclusivas:

  • Ao contrário de senhas ou tokens, as características biométricas são exclusivas de cada indivíduo e são extremamente difíceis de replicar ou roubar.
  • Os dados biométricos são inerentemente vinculados ao indivíduo, o que torna impossível compartilhá-los ou transferi-los, reduzindo o risco de roubo de credenciais.
  • A biometria elimina práticas de senhas ruins e ajuda a mitigar riscos associados a senhas fracas, reutilizadas ou comprometidas, que são vetores de ataque comuns.
  • Os dados biométricos são imunes a ataques de phishing, pois não podem ser facilmente capturados ou inseridos em sites falsos.
  • A biometria ajuda a reduzir fraudes ao garantir que o indivíduo que acessa o sistema é realmente quem afirma ser, evitando roubo de identidade e acesso não autorizado.

A conveniência do usuário é essencial

A biometria oferece um processo de autenticação rápido e contínuo, muitas vezes exigindo apenas uma digitalização ou toque, aprimorando a experiência do usuário. Não há senhas para os usuários memorizarem ou dongles para evitar perder. Isso reduz a carga sobre os usuários e minimiza erros, bloqueios e chamadas de helpdesk.

  • Se uma solução MFA for fácil de usar, mais usuários provavelmente a adotarão. Processos complexos ou incômodos impedem que os usuários se envolvam e apoiem medidas de segurança organizacional.
  • É mais provável que os usuários sigam os protocolos de segurança e usem o MFA de forma consistente se ele se integrar perfeitamente às suas rotinas diárias sem causar interrupções.
  • Processos MFA simplificados reduzem a probabilidade de erros do usuário, como digitação incorreta de códigos ou colocação incorreta de tokens. Isso leva a menos bloqueios e solicitações de suporte, economizando tempo e recursos para a organização.
  • O MFA conveniente contribui para um sentimento positivo em relação às políticas de segurança e ao departamento de TI. Funcionários satisfeitos têm mais probabilidade de adotar medidas de segurança.
  • Processos de autenticação rápidos e fáceis garantem que os funcionários possam acessar os recursos de que precisam sem atrasos desnecessários, mantendo os níveis de produtividade.

Em resumo, a conveniência do usuário em soluções MFA é essencial para garantir altas taxas de adoção, reduzir erros e custos de suporte, aumentar a segurança, manter a produtividade e melhorar a satisfação geral do usuário. Ao equilibrar a segurança com a facilidade de uso, as organizações podem criar um ambiente de segurança eficaz que seja eficaz e amigável ao usuário.

Também é recomendado que os clientes revejam o seu uso de service tags e garantam que adotaram proteções de segurança adequadas para autenticar apenas tráfego de rede confiável para service tags.


Partilhe este artigo