Tech

Como as falhas de MFA estão alimentando um aumento de 500% nas perdas por ransomware

Perdas de Ransomware

O cenário de ameaças à segurança cibernética testemunhou um aumento dramático e alarmante no pagamento médio de ransomware, um aumento superior a 500%. A Sophos, líder world em segurança cibernética, revelou em seu relatório anual “State of Ransomware 2024” que o pagamento médio de resgate aumentou 500% no último ano, com organizações que pagaram um resgate relatando um pagamento médio de US$ 2 milhões, acima dos US$ 400.000 em 2023. Separadamente, a RISK & INSURANCE, uma importante fonte de mídia para o setor de seguros, relatou recentemente que em 2023 a demanda média de resgate disparou para US$ 20 milhões em 2023, de US$ 1,4 milhão em 2022, e o pagamento disparou para US$ 6,5 milhões em 2023, de US$ 335.000 em 2022, muito mais do que 500%.

Esse aumento chocante é uma prova da crescente sofisticação dos ataques cibernéticos e das vulnerabilidades significativas inerentes a métodos de segurança desatualizados. O fator mais significativo que contribui para essa tendência é uma ampla dependência da Autenticação Multifator (MFA) legada de vinte anos, que está se mostrando totalmente inadequada contra ataques cibernéticos modernos. Além disso, a adoção da IA ​​Generativa permitiu que os criminosos cibernéticos criassem ataques de phishing notavelmente convincentes, tornando-os quase indetectáveis ​​até mesmo para usuários bem treinados. Este artigo explora as razões por trás do rápido aumento nos pagamentos médios de ransomware, as deficiências da MFA legada e a necessidade de soluções de MFA de última geração.

Três fatores que impulsionam o aumento dos pagamentos de ransomware

Melhor segmentação por criminosos cibernéticos

Em busca de pagamentos de resgate cada vez maiores, os cibercriminosos reorientaram seus esforços e táticas para identificar e prejudicar organizações onde podem causar a maior interrupção nas operações para extrair os maiores pagamentos de resgate. Exemplos incluem a perda de US$ 100 milhões da MGM, a perda de mais de um bilhão de dólares da Change HealthCare e as perdas ainda não determinadas da CDK International. Os cibercriminosos estão profundamente cientes desse cálculo econômico e o alavancam para exigir somas exorbitantes, sabendo que as vítimas provavelmente obedecerão para minimizar as perdas. É uma decisão comercial simples, mas dolorosa para a vítima.

Utilização de IA generativa em ataques de phishing

As tecnologias de IA generativa revolucionaram a maneira como os cibercriminosos criam e-mails de phishing. Essas ferramentas geram mensagens de phishing altamente convincentes e personalizadas, livres de erros gramaticais e ortográficos que são indistinguíveis de comunicações legítimas. Ao analisar grandes quantidades de dados, a IA generativa pode imitar estilos de escrita, criar cenários críveis e atingir indivíduos com precisão. Esses ataques imitam de forma convincente e-mails de fontes confiáveis, completos com branding preciso e informações contextualmente relevantes. As organizações que dependem do treinamento de funcionários como estratégia de defesa estão cada vez mais vendo retornos decrescentes para seu investimento.

MFA resistente a phishing

Proteja sua organização contra perdas crescentes de ransomware com MFA resistente a phishing. Baixe o white paper “Proteja seus dados com MFA resistente a phishing” para descobrir como o MFA vestível de última geração pode proteger suas informações confidenciais e superar as deficiências de soluções legadas.

Práticas de segurança desatualizadas

A autenticação multifator (MFA) tem sido um pilar da segurança de perímetro por décadas, projetada para aprimorar a proteção de redes empresariais ao exigir várias formas de verificação. No entanto, sistemas MFA legados, incluindo autenticação baseada em conhecimento (KBA), senhas de uso único (OTP) e aplicativos de autenticação, desenvolvidos há vinte anos, são cada vez mais inadequados contra ataques cibernéticos modernos. A MFA legada foi derrotada na esmagadora maioria dos ataques de ransomware bem-sucedidos. A MFA legada agora é rapidamente comprometida por criminosos cibernéticos das seguintes maneiras.

  • Ataques de phishing: invasores induzem os usuários a fornecer suas credenciais de MFA por meio de páginas de login falsas ou táticas de engenharia social.
  • Troca de SIM: invasores convencem uma operadora de telefonia móvel a transferir o número de telefone da vítima para um cartão SIM que eles controlam, interceptando códigos MFA baseados em SMS.
  • Ataques do tipo Man-in-the-Center (MitM): invasores interceptam comunicações entre o usuário e o serviço on-line, capturando os tokens MFA e usando-os para autenticação.
  • Malware: software program malicioso no dispositivo de um usuário pode capturar tokens de autenticação, senhas ou pressionamentos de tecla, permitindo que invasores ignorem o MFA.
  • Outra engenharia social: os invasores podem manipular indivíduos para revelar suas credenciais de MFA ou para executar ações que contornam os controles de MFA.
  • Sequestro de Sessão: Os invasores ganham acesso a um token de sessão ativo (por exemplo, por meio de XSS, ataques CSRF ou fixação de sessão) e o usam para ignorar o MFA. Depois que eles têm o token de sessão, eles podem personificar o usuário sem precisar autenticar novamente.
  • Exploração do processo de recuperação de conta: Os invasores exploram fraquezas no processo de recuperação de conta para redefinir as configurações de MFA do usuário, muitas vezes ignorando o MFA.

O caso para implementar a MFA de última geração

Para combater efetivamente o tsunami digital de ataques de ransomware, as organizações devem considerar tecnologias MFA de última geração resistentes a phishing. Essas soluções avançadas incorporam uma variedade de fatores de autenticação sofisticados, incluindo biometria (como impressão digital e reconhecimento facial, tornando significativamente mais difícil para os criminosos cibernéticos replicarem ou comprometerem. Isso é cada vez mais relevante ao considerar que o Verizon Information Breach Incident Report relata consistentemente que mais de dois terços das violações são o resultado de credenciais comprometidas e a Cybersecurity and Infrastructure Safety Company (CISA), uma agência do DHS, relata que 90% dos ataques de ransomware bem-sucedidos são o resultado de ataques de phishing.

A Importância da Biometria

A autenticação biométrica aproveita os atributos físicos exclusivos de usuários autorizados, como suas impressões digitais, características faciais e outros traços que são extremamente difíceis de falsificar ou roubar. A biometria desempenha um papel essential na autenticação multifator (MFA) de geração aninhada devido a vários benefícios importantes e características exclusivas:

  • Ao contrário de senhas ou tokens, as características biométricas são exclusivas de cada indivíduo e são extremamente difíceis de replicar ou roubar.
  • Os dados biométricos são inerentemente vinculados ao indivíduo, o que torna impossível compartilhá-los ou transferi-los, reduzindo o risco de roubo de credenciais.
  • A biometria elimina práticas de senhas ruins e ajuda a mitigar riscos associados a senhas fracas, reutilizadas ou comprometidas, que são vetores de ataque comuns.
  • Os dados biométricos são imunes a ataques de phishing, pois não podem ser facilmente capturados ou inseridos em websites falsos.
  • A biometria ajuda a reduzir fraudes ao garantir que o indivíduo que acessa o sistema é realmente quem afirma ser, evitando roubo de identidade e acesso não autorizado.

A conveniência do usuário é essencial

A biometria oferece um processo de autenticação rápido e contínuo, muitas vezes exigindo apenas uma digitalização ou toque, aprimorando a experiência do usuário. Não há senhas para os usuários memorizarem ou dongles para evitar perder. Isso reduz a carga sobre os usuários e minimiza erros, bloqueios e chamadas de helpdesk.

  • Se uma solução MFA for fácil de usar, mais usuários provavelmente a adotarão. Processos complexos ou incômodos impedem que os usuários se envolvam e apoiem medidas de segurança organizacional.
  • É mais provável que os usuários sigam os protocolos de segurança e usem o MFA de forma consistente se ele se integrar perfeitamente às suas rotinas diárias sem causar interrupções.
  • Processos MFA simplificados reduzem a probabilidade de erros do usuário, como digitação incorreta de códigos ou colocação incorreta de tokens. Isso leva a menos bloqueios e solicitações de suporte, economizando tempo e recursos para a organização.
  • O MFA conveniente contribui para um sentimento positivo em relação às políticas de segurança e ao departamento de TI. Funcionários satisfeitos têm mais probabilidade de adotar medidas de segurança.
  • Processos de autenticação rápidos e fáceis garantem que os funcionários possam acessar os recursos de que precisam sem atrasos desnecessários, mantendo os níveis de produtividade.

Em resumo, a conveniência do usuário em soluções MFA é essencial para garantir altas taxas de adoção, reduzir erros e custos de suporte, aumentar a segurança, manter a produtividade e melhorar a satisfação geral do usuário. Ao equilibrar a segurança com a facilidade de uso, as organizações podem criar um ambiente de segurança eficaz que seja eficaz e amigável ao usuário.

Escolhendo a solução MFA certa

Selecionar a solução MFA de última geração, resistente a phishing, apropriada requer consideração cuidadosa dos requisitos exclusivos da organização. Fatores a serem considerados incluem os tipos de fatores de autenticação suportados, capacidades de integração, facilidade de uso e escalabilidade. As organizações devem optar por soluções que ofereçam um equilíbrio entre segurança, usabilidade e flexibilidade.

A implementação de MFA de próxima geração deve ser abordada em fases para minimizar a interrupção e garantir uma transição suave. Essa abordagem em fases permite testes completos e aclimatação do usuário.

O cenário de segurança cibernética está em constante evolução, e o mesmo deve acontecer com as medidas de segurança de uma organização. Monitoramento contínuo e atualizações regulares são cruciais para manter a eficácia de soluções MFA resistentes a phishing e de última geração. As organizações devem estabelecer uma estrutura para avaliações contínuas de segurança, atualizações de sistema e integração de inteligência de ameaças para ficar à frente de ameaças emergentes.

Conclusão

O aumento dramático nos pagamentos de ransomware é um lembrete gritante do cenário de ameaças cibernéticas em evolução e da necessidade urgente de medidas de segurança aprimoradas. As falhas de sistemas MFA legados de vinte anos são o principal fator contribuinte para essa tendência alarmante. À medida que os ataques cibernéticos se tornam mais sofisticados, especificamente com o uso de IA generativa para criar mensagens de phishing altamente convincentes, as organizações devem ir além de práticas de segurança desatualizadas e adotar tecnologias MFA de última geração. Ao adotar métodos avançados de autenticação, implementar medidas de segurança adaptáveis ​​e garantir integração perfeita com sua infraestrutura de segurança, as organizações podem melhorar significativamente sua defesa contra ataques de ransomware. A transição para MFA de última geração resistente a phishing não é apenas uma atualização tecnológica; é um imperativo estratégico para proteger dados críticos, reduzir o risco de perdas financeiras catastróficas e garantir resiliência operacional diante de ameaças cibernéticas crescentes. Na batalha contra o ransomware, a mensagem é clara: os sistemas MFA legados não são mais suficientes.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button