Ao longo do ano passado, as táticas de engenharia social usadas para ataques cibernéticos evoluíram significativamente, à medida que os invasores manipulavam a confiança, as tendências e as vulnerabilidades inerentes ao comportamento humano individual para obter acesso não autorizado a informações ou sistemas confidenciais.
Nossa “revisão anual” Cloud and Threat Report, evelou que, em 2023, a engenharia social foi a forma mais comum de os invasores obterem acesso inicial às organizações. Os ataques conduzidos por engenharia social colocam os funcionários de uma organização em um papel crucial, essencialmente manipulando-os para que abram a porta para o invasor passar. A engenharia social pode vir na forma de links disfarçados (mal-intencionados que se fazem passar por um link para um serviço ou sistema genuíno que o usuário acessa todos os dias, como o OneDrive), downloads sugeridos por mecanismos de pesquisa confiáveis (os criminosos têm equipes de SEO sofisticadas) e, ultimamente, até mesmo chamadas telefônicas falsas que se fazem passar por colegas pedindo ajuda para acessar algo.
O que torna esse método de acesso atrativo para os invasores é que ele permite o acesso a sistemas inerentemente seguros que normalmente identificam e corrigem rapidamente vulnerabilidades de segurança conhecidas e que fornecem acesso remoto limitado. Nossa pesquisa identificou duas das principais categorias de técnicas de engenharia social para atingir funcionários: phishing e cavalos de Troia.
Dados de phishing na nuvem
Phishing é a tática de disfarçar e-mails e mensagens on-line para induzir os usuários a clicarem em links maliciosos para roubar credenciais ou outras informações confidenciais. Os dados da Netskope revelaram que os funcionários caíram em golpes de phishing três vezes mais frequentemente do que baixaram cavalos de Troia. Em média, 29 de cada 10.000 funcionários clicaram em um link de phishing todos os meses em 2023, o que significa que uma empresa com 10 mil funcionários teve em média 348 funcionários clicando em links de phishing durante o ano.
Entre as aplicações de nuvem visadas pelos adversários em 2023, o pacote da Microsoft se destaca acima de todos os outros como o mais popular. Os ataques por meio do OneDrive, SharePoint via Microsoft Teams e Outlook dominaram a lista de aplicações visadas para downloads de malware de phishing. Com sua popularidade entre as empresas, as credenciais de aplicações da Microsoft são um alvo lucrativo para os invasores, e os funcionários estão acostumados a confiar nos links de aplicações da Microsoft, clicando neles durante o dia de trabalho.
Também vimos sites como Amazon, eBay e a plataforma de jogos Steam sendo altamente visados ao longo do ano, enquanto sites de órgãos governamentais, como o Internal Revenue Service (IRS), foram falsificados para roubar informações financeiras.
O acesso a contas para outras atividades nefastas também é comum. Por exemplo, a Netflix e o Facebook foram as plataformas de mídia social e de streaming mais visadas, onde os detalhes da conta coletados por golpes de phishing podem ser vendidos na dark web. Devido às inúmeras eleições em 2024 em todo o mundo, os usuários do Facebook precisarão ficar atentos às tentativas de phishing criadas para coletar contas a fim de espalhar desinformação.
Alguns invasores operam como corretores de acesso inicial, vendendo as credenciais roubadas, informações bancárias e outros dados no mercado negro. Isso significa que o que parece ser um simples ataque de phishing em um primeiro momento pode ser o primeiro estágio de um ataque mais complexo. Há um ecossistema sofisticado e empresarial de atacantes cibernéticos que vendem esse acesso para uso em crimes cibernéticos, espionagem corporativa e ataques de ransomware, e a atividade desse crime organizado só aumentará à medida que os aplicativos em nuvem forem cada vez mais incorporados ao nosso cotidiano.
Trojans e SaaS baseados em nuvem
Os cavalos de Troia são um tipo de malware geralmente disfarçado de programa legítimo. Os usuários são induzidos a fazer o download do código malicioso que, por sua vez, dá ao invasor acesso ao sistema. As aplicações de software como serviço (SaaS) baseadas em nuvem são particularmente atraentes, pois os profissionais de empresas estão acostumados a clicar rotineiramente em links para esses serviços durante o dia de trabalho. A Netskope constatou que os cavalos de Troia são o segundo vetor de ataque mais comum, pois os funcionários baixaram uma média de 11 cavalos de Troia por mês para cada 10.000 usuários, o que significa que uma organização típica desse porte teria uma média de 132 cavalos de Troia baixados por usuários em sua rede por ano.
Assim como os ataques de phishing, as aplicações da Microsoft se destacaram como hospedeiras de downloads de cavalos de Troia. O OneDrive liderou a lista, enquanto o SharePoint, visado pelos atacantes por meio do Microsoft Teams, ficou em segundo lugar.
Aplicações SaaS que fornecem serviços gratuitos de hospedagem de arquivos são particularmente atraentes para atacantes preocupados com o custo. Isso inclui aplicações de armazenamento em nuvem (Microsoft OneDrive, Google Drive, Azure Blob Storage, Amazon S3, Box, Dropbox, Google Cloud Storage), aplicações gratuitas de hospedagem na Web (Weebly, Squarespace), serviços gratuitos de compartilhamento de arquivos (DocPlayer, MediaFire, WeTransfer) e aplicações gratuitas de hospedagem de código-fonte (GitHub, SourceForge). Como todas essas aplicações oferecem hospedagem de arquivos de baixo custo ou sem custo, eu esperaria que elas e outras aplicações semelhantes continuem a ser usadas indevidamente para a distribuição de malware e phishing em breve.
Mitigando a ameaça
Diante desses dois vetores de ataque mais comuns, as organizações podem atenuar a ameaça da seguinte forma:
- Direcionar os funcionários para aplicações com uma finalidade comercial legítima: As equipes de segurança devem criar um processo de revisão e aprovação para novas aplicações e implementar um processo de monitoramento contínuo que as alertará quando as aplicações estiverem sendo usadas indevidamente ou tiverem sido comprometidas.
- Educar e conscientizar os funcionários: Isso pode ser feito por meio de treinamento anual e treinamento de usuários em tempo real, ajudando a orientar os funcionários quando eles clicam num link ou acessam uma aplicação não autorizada.
- Uso de ferramentas inteligentes: Juntamente com o treinamento de usuários em tempo real, as equipes de segurança devem examinar rotineiramente o tráfego HTTP/HTTPS e, ao mesmo tempo, usar um CASB (Cloud Access Security Broker), um SWG (Secure Web Gateway) e ferramentas de DLP (Data Loss Prevention).
Embora seja impossível impedir que os funcionários cliquem em um link malicioso, ao implementar as etapas acima, as empresas podem ajudar bastante a gerenciar o risco.
Para saber mais sobre a pesquisa do Netskope Threat Labs sobre ameaças na nuvem, como engenharia social, leia nosso último Cloud and Threat Report "2023 Year in Review".