Às vezes, acontece que as respostas que estávamos lutando para encontrar estão diante de nós há tanto tempo que, de alguma forma, as ignoramos.
Quando o Departamento de Segurança Interna, utilizando a Agência de Segurança Cibernética e de Infraestrutura (CISA), em colaboração com o FBI, emite um alerta de segurança cibernética e prescreve alguma ação, é uma boa ideia pelo menos ler o comunicado conjunto. Em seu comunicado AA24-242A, o DHS/CISA e o FBI disseram ao mundo do crime cibernético que, para impedir ataques de ransomware, as organizações precisam implementar MFA antiphishing e abandonar o MFA OTP baseado em SMS.
O melhor conselho que nunca segui
Este ano, tivemos um aumento dramático nos pagamentos de ransomware, com a taxa de pagamento aumentando em 500%. De acordo com o relatório “State of Ransomware 2024” do líder de segurança cibernética Sophos, o resgate médio aumentou 5 vezes, para US$ 2 milhões, de US$ 400.000 no ano passado. Mais preocupante ainda, RISK & INSURANCE, a principal publicação da indústria de seguros de cibersegurança, informou que o resgate médio cresceu para 20 milhões de dólares em 2023, um aumento significativo em relação aos 1,4 milhões de dólares em 2022, enquanto os pagamentos reais aumentaram para -6,5 milhões de dólares, em comparação com os 335.000 dólares anteriores. Obviamente, a importância de impedir ataques de ransomware e violações de dados é grande.
Esta tendência alarmante realça a crescente sofisticação dos ataques cibernéticos e as fragilidades inerentes às medidas de segurança desatualizadas. Uma grande vulnerabilidade para todas as organizações é a dependência generalizada da autenticação multifator, que parece ser ineficaz contra ameaças modernas. De acordo com a CISA, 90% dos ataques de ransomware bem-sucedidos começam com phishing. Depois que as credenciais são roubadas, o legado do MFA é derrotado e o resto é história. Daí o mandato para mudar para um MFA anti-phishing.
Todos nós morreremos
O rápido aumento do ransomware e das violações de dados criou um grande desafio para as organizações que lutam para acompanhar as ondas contínuas de novos ataques. Esses ataques são impulsionados por grandes avanços nas técnicas de crime cibernético. Tal como previsto ao longo dos anos, a IA generativa desempenhou um papel fundamental na revolução dos ataques cibernéticos, forçando muitas organizações a repensar as suas abordagens de segurança, mas a maioria não se adaptou com rapidez suficiente.
O crescimento da IA generativa deu aos cibercriminosos a capacidade de criar e-mails de phishing altamente convincentes, tornando-os quase impossíveis de serem detectados até mesmo pelos usuários mais treinados. A IA generativa possui métodos de ataque de phishing bastante avançados, tornando-os mais desafiadores para as equipes de segurança cibernética se defenderem. O phishing ainda é a forma mais comum de acesso às redes pelos invasores, sendo responsável por 9 em cada 10 incidentes de ransomware.
Os cibercriminosos continuam a refinar as suas estratégias para aumentar a disrupção e extrair grandes pagamentos de organizações vulneráveis. O mundo ficou chocado com a perda de dois mil milhões de rands na Change Healthcare. Os invasores entendem o impacto financeiro dos seus ataques e usam isso para exigir grandes somas de dinheiro, sabendo que muitas vítimas obedecerão para evitar perdas operacionais ainda maiores.
A IA generativa revolucionou o phishing, permitindo que hackers criassem e-mails realistas e personalizados, livres de erros ortográficos e gramaticais. Além disso, esses ataques muitas vezes se fazem passar por fontes confiáveis, tornando-os muito difíceis de detectar. Ao analisar os dados disponíveis e simular diferentes estilos de script, os ataques de phishing gerados por IA tornaram-se mais direcionados e eficientes, reduzindo a quantidade de treinamento dos trabalhadores tradicionais para detectar ataques de phishing.
Trazendo a faca para a guerra nuclear
A MFA tem sido um elemento básico de segurança há mais de duas décadas, mas sistemas legados, como senhas de uso único (OTP) via SMS, simplesmente não conseguem mais fazer o trabalho. Os cibercriminosos contornam facilmente as soluções MFA legadas por meio de phishing, troca de SIM, ataques Man-in-the-Middle (MitM) e muito mais. O Legacy MFA foi proibido em vários casos de ransomware, ressaltando sua inadequação no cenário atual de segurança cibernética.
Embora os ataques tenham mudado, uma coisa permanece constante: as restrições aos usuários. As pessoas continuam a ser os alvos favoritos dos cibercriminosos. Nenhum treinamento irá equipar o usuário médio com a capacidade de detectar todas as tentativas de phishing ou deepfake.
Para agravar isso está a ascensão da tecnologia deepfake. Vozes e vídeos gerados pela IA agora estão sendo usados para se passar por gerentes e figuras de confiança. Os invasores usam números de telefone falsos e chamadas falsas do Zoom de parceiros confiáveis para induzir os funcionários a transferir fundos ou compartilhar informações. Esses ataques exploram a confiança dos funcionários com palavras e rostos familiares, tornando-os mais perigosos.
As ferramentas para realizar estes ataques, antes consideradas sofisticadas, estão agora amplamente disponíveis na dark web e requerem pouca experiência. O que antes exigia hackers qualificados agora está acessível a quase qualquer pessoa, graças ao Ransomware como serviço (RaaS) e às ferramentas orientadas por IA. Esta mudança permite que mesmo os indivíduos menos qualificados lancem ataques cibernéticos sofisticados, tornando o cenário de ameaças mais perigoso do que nunca.
A Urgência do MFA Anti-Phishing A Próxima Geração do MFA
A adoção de um MFA resistente a phishing não é mais apenas uma recomendação – é essencial. As soluções legadas de MFA são ineficazes contra os ataques sofisticados de hoje. Para combater a onda crescente de ransomware e perda de dados, as organizações devem implementar soluções MFA anti-phishing de última geração. Essas soluções avançadas são compatíveis com FIDO2, incorporando autenticação biométrica, como reconhecimento facial e impressões digitais, dificultando o comprometimento dos invasores. MFA baseada em hardware, biometria e tecnologias compatíveis com FIDO podem reduzir drasticamente a probabilidade de ataques de phishing e têm o potencial de economizar bilhões em perdas a cada ano.
A autenticação biométrica tornou-se uma necessidade. A biometria é exclusiva para cada usuário, tornando-os mais seguros e mais difíceis de roubar ou duplicar. A biometria, como impressões digitais e características faciais, elimina os riscos associados às senhas e fornece proteção contra phishing e outros ataques de engenharia social. Além disso, a biometria fornece informações contínuas e fáceis de usar, reduzindo a probabilidade de erro humano ou solicitações de suporte e, ao mesmo tempo, melhorando a segurança.
A conclusão
Avanços dinâmicos na tecnologia de ataques cibernéticos, impulsionados pela IA generativa e pela ampla disponibilidade de Ransomware como serviço, expuseram vulnerabilidades significativas em sistemas MFA legados. A MFA resistente ao phishing não é mais um luxo, mas uma necessidade na luta contra ransomware e violações de dados. Os métodos tradicionais de segurança online, como o OTP baseado em SMS, revelaram-se insuficientes para ataques de próxima geração.
Para se manterem à frente destas novas ameaças, as organizações devem priorizar a implementação de soluções MFA resilientes e de próxima geração que sejam compatíveis com FIDO2 e que implementem autenticação biométrica. Estas soluções não só proporcionam uma segurança forte, mas também fornecem informações fáceis de utilizar, reduzindo o erro humano e o risco de phishing. À medida que os cibercriminosos continuam a melhorar as suas técnicas, a transição para o MFA anti-phishing é fundamental para proteger as organizações contra ataques devastadores de ransomware e violações de dados.
Descubra como o MFA de próxima geração, resistente a phishing, da Token pode proteger sua organização contra ransomware avançado e violações de dados em tokenring.com