Como as falhas de MFA estão alimentando um aumento de 500% nas perdas por ransomware

O cenário de ameaças à segurança cibernética testemunhou um aumento dramático e alarmante no pagamento médio de ransomware, um aumento superior a 500%. A Sophos, líder world em segurança cibernética, revelou em seu relatório anual “State of Ransomware 2024” que o pagamento médio de resgate aumentou 500% no último ano, com organizações que pagaram um resgate relatando um pagamento médio de US$ 2 milhões, acima dos US$ 400.000 em 2023. Separadamente, a RISK & INSURANCE, uma importante fonte de mídia para o setor de seguros, relatou recentemente que em 2023 a demanda média de resgate disparou para US$ 20 milhões em 2023, de US$ 1,4 milhão em 2022, e o pagamento disparou para US$ 6,5 milhões em 2023, de US$ 335.000 em 2022, muito mais do que 500%.

Esse aumento chocante é uma prova da crescente sofisticação dos ataques cibernéticos e das vulnerabilidades significativas inerentes a métodos de segurança desatualizados. O fator mais significativo que contribui para essa tendência é uma ampla dependência da Autenticação Multifator (MFA) legada de vinte anos, que está se mostrando totalmente inadequada contra ataques cibernéticos modernos. Além disso, a adoção da IA ​​Generativa permitiu que os criminosos cibernéticos criassem ataques de phishing notavelmente convincentes, tornando-os quase indetectáveis ​​até mesmo para usuários bem treinados. Este artigo explora as razões por trás do rápido aumento nos pagamentos médios de ransomware, as deficiências da MFA legada e a necessidade de soluções de MFA de última geração.

Três fatores que impulsionam o aumento dos pagamentos de ransomware

Melhor segmentação por criminosos cibernéticos

Em busca de pagamentos de resgate cada vez maiores, os cibercriminosos reorientaram seus esforços e táticas para identificar e prejudicar organizações onde podem causar a maior interrupção nas operações para extrair os maiores pagamentos de resgate. Exemplos incluem a perda de US$ 100 milhões da MGM, a perda de mais de um bilhão de dólares da Change HealthCare e as perdas ainda não determinadas da CDK International. Os cibercriminosos estão profundamente cientes desse cálculo econômico e o alavancam para exigir somas exorbitantes, sabendo que as vítimas provavelmente obedecerão para minimizar as perdas. É uma decisão comercial simples, mas dolorosa para a vítima.

Utilização de IA generativa em ataques de phishing

As tecnologias de IA generativa revolucionaram a maneira como os cibercriminosos criam e-mails de phishing. Essas ferramentas geram mensagens de phishing altamente convincentes e personalizadas, livres de erros gramaticais e ortográficos que são indistinguíveis de comunicações legítimas. Ao analisar grandes quantidades de dados, a IA generativa pode imitar estilos de escrita, criar cenários críveis e atingir indivíduos com precisão. Esses ataques imitam de forma convincente e-mails de fontes confiáveis, completos com branding preciso e informações contextualmente relevantes. As organizações que dependem do treinamento de funcionários como estratégia de defesa estão cada vez mais vendo retornos decrescentes para seu investimento.

Proteja sua organização contra perdas crescentes de ransomware com MFA resistente a phishing. Baixe o white paper “Proteja seus dados com MFA resistente a phishing” para descobrir como o MFA vestível de última geração pode proteger suas informações confidenciais e superar as deficiências de soluções legadas.

Práticas de segurança desatualizadas

A autenticação multifator (MFA) tem sido um pilar da segurança de perímetro por décadas, projetada para aprimorar a proteção de redes empresariais ao exigir várias formas de verificação. No entanto, sistemas MFA legados, incluindo autenticação baseada em conhecimento (KBA), senhas de uso único (OTP) e aplicativos de autenticação, desenvolvidos há vinte anos, são cada vez mais inadequados contra ataques cibernéticos modernos. A MFA legada foi derrotada na esmagadora maioria dos ataques de ransomware bem-sucedidos. A MFA legada agora é rapidamente comprometida por criminosos cibernéticos das seguintes maneiras.

  • Ataques de phishing: invasores induzem os usuários a fornecer suas credenciais de MFA por meio de páginas de login falsas ou táticas de engenharia social.
  • Troca de SIM: invasores convencem uma operadora de telefonia móvel a transferir o número de telefone da vítima para um cartão SIM que eles controlam, interceptando códigos MFA baseados em SMS.
  • Ataques do tipo Man-in-the-Center (MitM): invasores interceptam comunicações entre o usuário e o serviço on-line, capturando os tokens MFA e usando-os para autenticação.
  • Malware: software program malicioso no dispositivo de um usuário pode capturar tokens de autenticação, senhas ou pressionamentos de tecla, permitindo que invasores ignorem o MFA.
  • Outra engenharia social: os invasores podem manipular indivíduos para revelar suas credenciais de MFA ou para executar ações que contornam os controles de MFA.
  • Sequestro de Sessão: Os invasores ganham acesso a um token de sessão ativo (por exemplo, por meio de XSS, ataques CSRF ou fixação de sessão) e o usam para ignorar o MFA. Depois que eles têm o token de sessão, eles podem personificar o usuário sem precisar autenticar novamente.
  • Exploração do processo de recuperação de conta: Os invasores exploram fraquezas no processo de recuperação de conta para redefinir as configurações de MFA do usuário, muitas vezes ignorando o MFA.

O caso para implementar a MFA de última geração

Para combater efetivamente o tsunami digital de ataques de ransomware, as organizações devem considerar tecnologias MFA de última geração resistentes a phishing. Essas soluções avançadas incorporam uma variedade de fatores de autenticação sofisticados, incluindo biometria (como impressão digital e reconhecimento facial, tornando significativamente mais difícil para os criminosos cibernéticos replicarem ou comprometerem. Isso é cada vez mais relevante ao considerar que o Verizon Information Breach Incident Report relata consistentemente que mais de dois terços das violações são o resultado de credenciais comprometidas e a Cybersecurity and Infrastructure Safety Company (CISA), uma agência do DHS, relata que 90% dos ataques de ransomware bem-sucedidos são o resultado de ataques de phishing.

A Importância da Biometria

A autenticação biométrica aproveita os atributos físicos exclusivos de usuários autorizados, como suas impressões digitais, características faciais e outros traços que são extremamente difíceis de falsificar ou roubar. A biometria desempenha um papel essential na autenticação multifator (MFA) de geração aninhada devido a vários benefícios importantes e características exclusivas:

  • Ao contrário de senhas ou tokens, as características biométricas são exclusivas de cada indivíduo e são extremamente difíceis de replicar ou roubar.
  • Os dados biométricos são inerentemente vinculados ao indivíduo, o que torna impossível compartilhá-los ou transferi-los, reduzindo o risco de roubo de credenciais.
  • A biometria elimina práticas de senhas ruins e ajuda a mitigar riscos associados a senhas fracas, reutilizadas ou comprometidas, que são vetores de ataque comuns.
  • Os dados biométricos são imunes a ataques de phishing, pois não podem ser facilmente capturados ou inseridos em websites falsos.
  • A biometria ajuda a reduzir fraudes ao garantir que o indivíduo que acessa o sistema é realmente quem afirma ser, evitando roubo de identidade e acesso não autorizado.

A conveniência do usuário é essencial

A biometria oferece um processo de autenticação rápido e contínuo, muitas vezes exigindo apenas uma digitalização ou toque, aprimorando a experiência do usuário. Não há senhas para os usuários memorizarem ou dongles para evitar perder. Isso reduz a carga sobre os usuários e minimiza erros, bloqueios e chamadas de helpdesk.

  • Se uma solução MFA for fácil de usar, mais usuários provavelmente a adotarão. Processos complexos ou incômodos impedem que os usuários se envolvam e apoiem medidas de segurança organizacional.
  • É mais provável que os usuários sigam os protocolos de segurança e usem o MFA de forma consistente se ele se integrar perfeitamente às suas rotinas diárias sem causar interrupções.
  • Processos MFA simplificados reduzem a probabilidade de erros do usuário, como digitação incorreta de códigos ou colocação incorreta de tokens. Isso leva a menos bloqueios e solicitações de suporte, economizando tempo e recursos para a organização.
  • O MFA conveniente contribui para um sentimento positivo em relação às políticas de segurança e ao departamento de TI. Funcionários satisfeitos têm mais probabilidade de adotar medidas de segurança.
  • Processos de autenticação rápidos e fáceis garantem que os funcionários possam acessar os recursos de que precisam sem atrasos desnecessários, mantendo os níveis de produtividade.

Em resumo, a conveniência do usuário em soluções MFA é essencial para garantir altas taxas de adoção, reduzir erros e custos de suporte, aumentar a segurança, manter a produtividade e melhorar a satisfação geral do usuário. Ao equilibrar a segurança com a facilidade de uso, as organizações podem criar um ambiente de segurança eficaz que seja eficaz e amigável ao usuário.

Escolhendo a solução MFA certa

Selecionar a solução MFA de última geração, resistente a phishing, apropriada requer consideração cuidadosa dos requisitos exclusivos da organização. Fatores a serem considerados incluem os tipos de fatores de autenticação suportados, capacidades de integração, facilidade de uso e escalabilidade. As organizações devem optar por soluções que ofereçam um equilíbrio entre segurança, usabilidade e flexibilidade.

A implementação de MFA de próxima geração deve ser abordada em fases para minimizar a interrupção e garantir uma transição suave. Essa abordagem em fases permite testes completos e aclimatação do usuário.

O cenário de segurança cibernética está em constante evolução, e o mesmo deve acontecer com as medidas de segurança de uma organização. Monitoramento contínuo e atualizações regulares são cruciais para manter a eficácia de soluções MFA resistentes a phishing e de última geração. As organizações devem estabelecer uma estrutura para avaliações contínuas de segurança, atualizações de sistema e integração de inteligência de ameaças para ficar à frente de ameaças emergentes.

Conclusão

O aumento dramático nos pagamentos de ransomware é um lembrete gritante do cenário de ameaças cibernéticas em evolução e da necessidade urgente de medidas de segurança aprimoradas. As falhas de sistemas MFA legados de vinte anos são o principal fator contribuinte para essa tendência alarmante. À medida que os ataques cibernéticos se tornam mais sofisticados, especificamente com o uso de IA generativa para criar mensagens de phishing altamente convincentes, as organizações devem ir além de práticas de segurança desatualizadas e adotar tecnologias MFA de última geração. Ao adotar métodos avançados de autenticação, implementar medidas de segurança adaptáveis ​​e garantir integração perfeita com sua infraestrutura de segurança, as organizações podem melhorar significativamente sua defesa contra ataques de ransomware. A transição para MFA de última geração resistente a phishing não é apenas uma atualização tecnológica; é um imperativo estratégico para proteger dados críticos, reduzir o risco de perdas financeiras catastróficas e garantir resiliência operacional diante de ameaças cibernéticas crescentes. Na batalha contra o ransomware, a mensagem é clara: os sistemas MFA legados não são mais suficientes.

Exit mobile version