Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Lumu Technologies lança relatório Flashcard: Monetização de Crimes Cibernéticos

132

São Paulo 7/10/2021 –

Levantamento mostra relação entre o aumento do roubo de credenciais de acesso a redes de empresas por cibercriminosos e as inúmeras oportunidades de monetização

A Lumu Technologies, empresa de cibersegurança que criou o modelo de avaliação de comprometimento contínuo, o Continuous Compromise Assessment™, que permite às organizações coletar e analisar em tempo real uma ampla gama de metadados de rede, acaba de publicar o relatório Flashcard: Monetização de Crimes Cibernéticos, o qual comprova que os ataques cibernéticos têm incidência muito mais preocupante do que parece à primeira vista.

Fernando Cuervo, diretor de Product Growth da Lumu Technologies, explica que os ataques de ransomware nunca acontecem isoladamente em uma empresa. “Sempre há outro tipo de ameaça, como malware [software malicioso] ou botnet [rede de robôs usada para executar ataques], que aparece primeiro. O resultado é que não há uma ‘ameaça menor’, pois o ransomware gera uma ação que facilmente desencadeia outra”, alerta ele, citando como exemplo a instalação de malware para mineração de criptomoedas.

O relatório identificou como principais descobertas os quatro pontos a seguir:

1 – Os operadores de ameaças estão encontrando maneiras novas e criativas de monetizar seus ataques: grupos criminosos estão diversificando seus meios de monetização para extrair o máximo valor de suas ações, como evidenciado pela tendência de vender acesso não autorizado a uma rede comprometida.

2 – Não existem ameaças menores: os operadores de ransomware estão usando cada vez mais ameaças aparentemente inofensivas ou menores, como malware de cryptojacking e, em seguida, investigando e mapeando sua infraestrutura de destino.

3 – Ataques de ransomware raramente são eventos isolados: na maioria dos casos, eles começam com um comprometimento ‘menor’, que começa com credenciais de acesso privilegiado comprometidas.

4 – Ataques em cadeia de ransomware criam novas oportunidades de monetização: algumas variedades de malware, como Emotet e Zloader, tornaram-se precursores de ataques em cadeia de ransomware mais amplos, que fornecem outra via para monetizar suas incursões na rede em nível inferior em uma organização.

“Os ataques de ransomware podem levar apenas três dias para amadurecer a partir do comprometimento inicial. Os cibercriminosos sempre buscarão o caminho de menor resistência, menor esforço e maior impacto para perpetuar seus ataques. Isso se intensificará quando o cibercriminoso tiver recursos, tempo e prova suficientes de que o ataque de ransomware terá alta probabilidade de monetização e de alto valor. Por isso, recomendamos que as organizações tratem todos os compromissos como evidência de um sério ataque em andamento”, finaliza Cuervo.

O relatório Flashcard: Monetização de Crimes Cibernéticos completo está disponível em www.lumu.io.

Deixe uma resposta

Seu endereço de email não será publicado.

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.