Stealth hacking: proteja sua empresa contra invasores

Tecnologia e inovação

Stealth hacking: proteja sua empresa contra invasores

4 de junho de 2021

Os hackers têm um novo método de acessar informações restritas. Trata-se de uma maneira mais sutil de ataque cibernético que pode dar muita dor de cabeça para a segurança em cloud computing (ou segurança em nuvem). Estamos falando do stealth hacking.

Os chamados stealth hackers são hackers considerados furtivos, pois possuem a capacidade de permanecer sem serem detectados em uma rede enquanto realizam  ataques. Para conhecer mais sobre esse tipo de invasão e proteger sua empresa – garantindo a segurança de dados na nuvem – continue na leitura deste artigo. 

Por que é importante que você, do marketing, saiba sobre stealth hacking?

Você pode se perguntar: por que eu, profissional de marketing, preciso saber sobre segurança em cloud computing? A segurança dos dados na nuvem não é função de outra área? 

As perguntas são bastante válidas, mas acompanhe nosso raciocínio: a beleza desse mundo hiperconectado é que não precisamos esperar um problema acontecer em nossas empresas – como uma violação na segurança de dados na nuvem – para agirmos. 

Graças à informação que temos em apenas alguns cliques, podemos preparar uma gestão de riscos eficiente. Se pensarmos no marketing, veremos que boa parte das informações que interessam ao mundo corporativo está disponível por meio de blogs em sites de empresas. 

Além de informar, blogs são excelentes estratégias para se comunicar com a persona (sua audiência) e mostrar-se a ela como uma fonte de referência. A médio e longo prazo essa persona poderá virar cliente da sua empresa de tecnologia. 

Isso porque bons materiais são o que destacam as marcas. E é o planejamento de conteúdo o grande responsável por destacar um negócio na internet. 

Conteúdo como fonte de informação

A ideia por trás da produção de conteúdo é distribuir materiais que agreguem valor ao mesmo tempo que constroem autoridade da marca e aumentam a competitividade da empresa tech no mercado. Além de blog posts, outros exemplos incluem materiais ricos como infográficos, e-mail marketing, estudos de caso etc.

As oportunidades para gerar resultado com o marketing de conteúdo são variadas e falamos sobre elas neste post. Contudo, para que deem resultado, todo o material produzido e divulgado tem que se comunicar com a audiência.

Em outras palavras, precisa informá-la e tratar suas dores. Isso fará com que potenciais clientes vejam a empresa como especialista na área da tecnologia.

Um dos tipos de conteúdo que envolvem a persona é o conteúdo informativo, como este sobre stealth hacking. Por esta razão, falar sobre este tema no blog e nas redes sociais da sua empresa pode ser bastante útil para que seu negócio atraia atenção. 

Além disso, claro, saber o que é que irá ajudar sua organização a se proteger. Então, vamos lá?

O que significa stealth hacking?

Se você fizer uma rápida pesquisa no google verá que pouco se fala sobre o tema no Brasil. A fim de entender o modo de agir dos stealth hackers, basta analisarmos o próprio termo “stealth”. A palavra vem do inglês e significa “uma maneira cautelosa, discreta e secreta de se mover ou proceder com o objetivo de evitar a detecção”. 

Quando utilizada como um adjetivo, como no caso de stealth hacker, quer dizer “sem o objetivo de atrair atenção”. Existe, por exemplo, a tecnologia stealth, que é utilizada para ocultar navios, aviões e mísseis.

Desse modo, podemos dizer que stealth hacking é um ataque cibernético no qual os invasores conseguem agir furtivamente, isto é, sem serem percebidos, sendo uma ameaça para a segurança em nuvem

Destacamos que muitos stealth hackers não são descobertos. Justamente por isso é que ainda não há muitos dados sobre os danos causados às empresas. O texto intitulado O ataque na nuvem que você não esperava, publicado no site CIO, alerta para três:

  • Informações privilegiadas de ações, acesso a anúncios de vendas e outros dados contábeis antes dos lucros;
  • Movimento de pré-auditoria de dinheiro das contas da empresa;
  • Chantagem devido ao acesso aos registros de RH.

Alguns dados sobre vazamento de informações

De acordo com um levantamento da IBM em parceria com o Instituto Ponemon e a Dell Technologies, nosso país está na quarta posição no volume de informações vazadas. Um outro estudo constatou que no setor de tecnologia o prejuízo médio de um vazamento de dados chegou à cifra de US$ 5,04 milhões em 2020.

O valor deu ao segmento a quinta posição em termos de prejuízo médio. O campeão foi o setor da saúde, com um prejuízo de US$ 7,1 milhões. Energia, Financeiro e Farmacêutico ficaram, respectivamente, em segundo, terceiro e quarto lugares. A seguir, compartilhamos o gráfico completo:

Fonte: SegInfo

Voltando para o vazamento de dados no setor tech, o tempo médio para identificá-lo foi de 246 dias. Colocando em outros termos, foram 246 dias de prejuízos sendo causados.

Esse dado já seria motivo suficiente para você entender por que empresas de tecnologia precisam saber sobre stealth hackers, mas vamos um pouco além. O mesmo estudo aponta que, em 2020, das organizações globais, somente 59% possuíam um sistema de Automação de Segurança implantada. No Brasil a média é de 48%. 

Isso significa que uma grande parte de nossas empresas é alvo vulnerável de possíveis vazamentos. Adicionalmente, mostra que clientes e consumidores têm razão em achar que nossas organizações deveriam fazer mais para protegê-los. 

One Page: 7 dicas do Hype Cycle Gartner sobre o tema Customer Data Ethics

Consequências de um vazamento de dados 

De uma perspectiva de riscos corporativos, o vazamento é uma das maiores preocupações para uma organização.

Quando informações vazam, as consequências para gerenciar o problema podem ser extremamente onerosas. Não é à toa que, para a maioria das pessoas, ouvir falar sobre manter dados seguros, segurança em cloud, segurança da TI etc, está relacionado a evitar problemas financeiros. 

Isso tem uma explicação, pois negócios que sofrem violações, na maioria dos casos, precisam arcar com os custos incorridos com a contenção da violação. Elas precisam, também, compensar os clientes afetados.

Falando em clientes, os danos à reputação são outro grande problema de um vazamento de dados. Em um mundo hiperconectado como o que vivemos, as notícias atingem o outro lado do planeta muitas vezes antes que os próprios envolvidos fiquem sabendo.

Exageros à parte, se a violação colocar os dados dos clientes em risco, o roubo de identidade associado, a perda de confiança, a imprensa negativa e as opiniões dos clientes em potencial em relação à sua empresa podem significar um dano muito maior do que apenas o financeiro.

Vale lembrar os danos causados nas operações. Desde o momento em que os dados são comprometidos, até todo o processo de investigação e recuperação ser finalizado, os efeitos de uma violação de dados afetam significativamente as operações. Clientes podem acabar migrando para o concorrente e sua empresa pode sofrer algumas ações legais.

Existem ainda os riscos de conformidade, que podem acarretar em penalidades por violação à informação e multas (e mais uma vez, violações graves da confiança do cliente).

Essas são apenas algumas das consequências de uma invasão cibernética. A lista de prejuízos é grande, por essa razão, precisamos saber como defender nossos negócios.

Para tal, é essencial entendermos como os ataques funcionam. No caso deste post, como funciona o stealth hacking.

Stealth hacking na prática

Segundo explica este artigo do site CIO, no mundo da consumer computing, o stealth hacking “pode se manifestar como malware de monitoramento de pressionamento de tecla que é instalado a partir de um download malicioso. O hacker espera permanecer sem ser descoberto e reunir o máximo de dados possível até que o gabarito esteja pronto, ou talvez nunca seja descoberto.”

No dia 14 de dezembro de 2019 a SolarWinds relatou que um de seus produtos de software foi hackeado. A empresa contou também que os hackers implantaram um código para abrir backdoors (método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, um produto ou um dispositivo embarcado) de organizações que usam o software SolarWinds.

Conforme relatado pela SolarWinds, os invasores instalaram um malware em uma atualização do produto Orion da empresa. O mesmo pode ter sido instalado por mais de 17 mil clientes.

Assim que a SolarWinds começou a enviar a atualização para seus clientes, o software malicioso induzido por backdoor foi implantado nos sistemas dos clientes. A ação permitiu que os hackers detectassem as operações realizadas nos sistemas carregados com a atualização de software, levando à espionagem.

Caso Microsoft

No início de 2021 a Microsoft disparou um comunicado sobre o ataque de hackers via Solarwinds (software para gerenciar redes) que havia sofrido no ano anterior. O ataque foi batizado pela própria Microsoft de Solorigate.

Dentre os detalhes divulgados pela Microsoft, está o fato de que os criminosos permaneceram “invisíveis” durante atividades maliciosas que duraram, pelo menos, nove meses.

Este artigo publicado no site Bleeping Computer conta que os especialistas em segurança da Microsoft descobriram que os “hackers que orquestraram o ataque SolarWinds exibiram uma série de táticas, segurança operacional e comportamento anti-forense que diminuiu drasticamente a capacidade das organizações violadas de detectar suas ações maliciosas”.

O texto segue explicando que “os atacantes por trás do Solorigate são operadores habilidosos e metódicos que seguem as práticas recomendadas de segurança de operações (OpSec) para minimizar rastros, permanecer sob o radar e evitar a detecção”.

Além da Microsoft, outros fornecedores de soluções e serviços de segurança da informação sofreram ataques de stealth hacking: Mimecast, Palo Alto Networks, Qualys e Fidelis.

Como a empresa tech pode se proteger?

Neste artigo mostramos o exemplo da Microsoft, mas destacamos que não se trata de um ataque a alvos específicos – como às empresas citadas – mas sim à confiança e confiabilidade das organizações de modo geral. A invasão sofrida pela Microsoft serve como lembrete de que as organizações em praticamente todos os países estão em risco e precisam tomar ações para evitar futuros problemas.

Este artigo da CIO diz que “esse tipo de invasão tem como alvo sistemas locais que muitas vezes estão sendo negligenciados agora com o foco na computação em nuvem”.

Então, como garantir a segurança de dados na nuvem? Como a empresa tech pode reduzir as chances de sofrer um stealth hacking? Uma das maneiras é aplicando ações básicas de segurança de cloud computing. Um exemplo é monitorar proativamente todos os sistemas e armazenamentos de dados.

O texto publicado no site CIO comenta sobre ferramentas de gerenciamento e monitoramento, as quais têm como principal função manter os sistemas íntegros. Elas são capazes de detectar anomalias que podem indicar um convidado indesejado, como comportamentos de desempenho estranhos, em momentos estranhos. 

Pensando na segurança em nuvem, outras ações incluem: 

  • Monitore sempre;
  • Utilize serviços em nuvem que criptografam os dados;
  • Utilize uma senha forte (e aplique a verificação em duas etapas);
  • Certifique-se que seus colaboradores tenham um bom comportamento online;
  • Mantenha-se atualizado das novas ameaças;
  • Rode testes com frequência para avaliar a segurança;
  • Proteja seu sistema com um sistema antivírus e spyware.

Como proteger os dados do seu cliente nas ações de marketing?

A Transformação Digital abriu uma porta repleta de oportunidades de mercado, mas também de ameaças. Além disso, organizações esbarram em desafios éticos, principalmente no que diz respeito às campanhas de marketing.

A confiança do cliente precisa ser tratada com atenção, pois é um conceito volátil. À medida que as violações de dados se tornam um recurso comum nas organizações, os clientes passam a ser mais cautelosos sobre os dados que compartilham.

Por esse motivo, as empresas não podem esquecer a importância da estratégia de Customer Data Ethics. Você sabe como construí-la? O Hype Cycle Gartner aponta caminhos possíveis e nós elaboramos um material baseado nele.

Se você tem interesse em saber sobre o assunto que deve ganhar mais força a cada ano, confira nossas 7 dicas do Hype Cycle Gartner.

One Page: 7 dicas do Hype Cycle Gartner sobre o tema Customer Data Ethics

Comentários