Hackers: entenda suas principais estratégias e motivações |
Seja qual for a ameaça, ela está chegando ao seu computador de duas maneiras: adversário humano ou malware. Os invasores humanos podem usar qualquer uma das centenas de milhares de explorações de computador conhecidas e metodologias de ataque para comprometer um computador ou dispositivo. As pessoas devem executar rotinas de patches, e muitos dispositivos e programas de software tentam atualizar-se automaticamente, mas muitos computadores e dispositivos ficam vulneráveis por longos períodos de tempo, mesmo depois de os patches estarem disponíveis, um fato que os hackers adoram.
Os programas originais de malware chegam a centenas de milhões, com dezenas de milhares de novos programas criados e lançados a cada dia. As três principais categorias de malware são vírus (auto-replicantes), worms (auto-viagem) e programas cavalo de tróia (que exigem uma ação do usuário final para executar). O malware de hoje, geralmente chegando via página da web ou e-mail, é uma combinação de várias classes de malware. Muitas vezes, o primeiro programa de malware a explorar um sistema é apenas um programa de "stub downloader", que obtém acesso inicial e depois "telefones de casa" para obter mais instruções e para baixar e instalar malwares mais sofisticados.
Muitas vezes, o programa irá baixar mais de uma dúzia de novas variações de malware, cada uma projetada para evitar a detecção e remoção de antimalware. Os criadores de malware mantêm seus próprios serviços de detecção de malware, semelhantes ao VirusTotal legítimo do Google, que é vinculado a um serviço de atualização automatizado que modifica seu malware para que não seja detectado pelos mecanismos antimalware atuais. É essa atualização quase instantânea que faz com que muitos programas de malware "exclusivos" sejam criados e distribuídos.
O escritor ou distribuidor de malware também pode ser pago para infectar dispositivos de pessoas com tipos completamente diferentes de malware. É um mercado de locatários e, se o controlador de malware conseguir ganhar mais dinheiro alugando os dispositivos comprometidos do que conseguirá sozinho, eles farão isso. Além disso, é muito menos risco para o controlador no final.
Muitos hackers (e grupos de hackers) usam malware para obter acesso em uma empresa ou uma variedade muito maior de vítimas-alvo e, em seguida, selecionam individualmente algumas das metas já comprometidas para gastar mais esforços. Outras vezes, como acontece com a maioria dos ransomwares, o programa de malware é toda a bola de cera, capaz de comprometer e extorquir dinheiro sem qualquer interação de seu líder malicioso. Uma vez liberado, tudo que o hacker tem a fazer é coletar os ganhos ilícitos. O malware é frequentemente criado e depois vendido ou alugado para as pessoas que o distribuem e usam.
Por que hackers hackam?
As razões pelas quais os hackers cometem crimes se enquadram nessas categorias gerais: Motivações financeiras; Estado-nação patrocinado/cyberwarfare; Espionagem corporativa; Hackivistas; Roubo de recursos.
O roubo financeiro e os ataques de estado-nação são facilmente a maior parte do cibercrime. Décadas atrás, o único e solitário hacker jovem alimentado por junk food era uma representação adequada do hacker comum. Eles estavam interessados em mostrar a si mesmos e aos outros que podiam hackear algo ou criar malwares interessantes. Raramente eles causaram danos reais.
Hoje, a maioria dos hackers pertence a grupos profissionais, que são motivados por tomar algo de valor e, muitas vezes, causar danos significativos. O malware que eles usam é projetado para ser o mais encoberto possível e ter o máximo de algo de valor possível antes da descoberta.
Como os hackers hackam?
Independentemente de suas motivações, os hackers ou seus malwares costumam invadir e explorar um sistema de computador da mesma maneira e usam a maioria dos mesmos tipos de explorações e metodologias, incluindo: Engenharia social; Vulnerabilidades de software e hardware não corrigidas; Ataques de dia zero; Ataques do navegador; Ataques de senha; Escutar; Negação de serviço; Ataques físicos.
Esta lista não inclui ameaças internas, vazamentos de dados não intencionais, configuração incorreta, erros de usuários e uma variedade de outras ameaças não conectadas diretamente a invasões intencionais. As formas mais comuns de comprometimento dos dispositivos são software sem patches e engenharia social. Essas ameaças comprometem a grande maioria do risco (mais de 95%) na maioria dos ambientes. Corrigir esses problemas e você se livrar de uma tonelada de risco.
Ataques de dia zero, em que um programa de hackers ou malware explora uma vulnerabilidade desconhecida do público, são sempre interessantes quando ocorrem porque o fornecedor ainda não tem um patch para eles. Geralmente, exploram apenas uma empresa, ou algumas empresas, antes de serem encontradas, analisadas e corrigidas. Muito mais zero dias provavelmente estão sendo usados, especialmente por estados-nação, do que imaginamos, mas como eles são usados com muita parcimônia por esses tipos de hackers, raramente os descobrimos, e eles podem ser usados repetidas vezes quando necessário.
A grande maioria dos exploits maliciosos vem da internet e exige que o usuário faça alguma coisa - clique em um link, baixe e execute um arquivo, ou forneça um nome de logon e uma senha - para que a malícia comece. As melhorias de segurança do navegador tornaram menos comuns os ataques “silenciosos”, em que uma ameaça é executada sem ação do usuário quando um usuário visita uma página da Web ou abre um e-mail.
Proteção contra hackers
A chave para derrotar hackers e malwares, independentemente de sua motivação, é fechar os buracos de exploração de causa raiz que permitem que eles e seus malwares sejam bem-sucedidos. Dê uma olhada nos exploits de causa raiz listados acima, determine quais deles são mais usados em sua organização e crie ou melhore as defesas existentes para minimizá-las. Se você puder fazer isso, você criará uma defesa de segurança sólida e inigualável.