Salte para o conteúdo principal
INTELLIGENCE DIGEST

Aprendizagem com Lapsus$ - os Adolescentes Persistentes Avançados?

Proteger-se contra um grupo de extorsão com uma lista significativa de vítimas

9 de junho de 2022

Por Rodman Ramezanian - Consultor de segurança de nuvem empresarial

O novo nome quente nos ataques de ransomware é Lapsus$. Se ainda não ouviu falar deles, provavelmente já ouviu falar de algumas das empresas que eles atacaram, incluindo a Nvidia, Samsung, Okta e Microsoft - só para citar algumas. Para quem não sabe, o Lapsus$ é um grupo de hackers que se dedica ao roubo de dados e à extorsão. O grupo tem como alvo principal as corporações, e tem acumulado um conjunto bastante desconcertante de baixas globais dignas de nota.

Muitas vezes, os LAPSUS$ abusavam das fraquezas humanas dentro das empresas, como o seu departamento de TI ou de apoio ao cliente. Noutros casos, compraram tokens de login já pirateados em mercados da dark web. Normalmente, alguns profissionais de cibersegurança podem ver estas ameaças como sendo de baixo nível. A realidade é que a sofisticação não é a única métrica que torna um hacker mais ameaçador; é também a sua audácia.

Figura 1: Skyhigh Security: Detecções de anomalias que assinalam atividade suspeita

Desde a utilização de tácticas de engenharia social e de troca de cartões SIM, a ataques de phishing engenhosos e ao aliciamento ostensivo de funcionários internos, os operadores de Lapsus$ capitalizam os recursos oferecidos para ganharem terreno na rede empresarial através de meios populares de VPN e Infraestrutura de Ambiente de Trabalho Virtual (VDI).

Isto realça claramente o facto de que, se os seres humanos trabalham para si, está vulnerável à engenharia social. Ninguém deve ser tratado como incorruptível. A implicação imediata para os recursos da nuvem é que deve reduzir as permissões de acesso que as pessoas têm ao mínimo realmente necessário para realizar o seu trabalho. Como a nuvem geralmente armazena recursos muito sensíveis, fornecer permissões excessivas a qualquer pessoa que possa ser violada (praticamente toda a gente!) pode causar uma exposição injustificada às jóias da coroa da organização.

Como é que estas violações ocorreram?

Utilizando predominantemente técnicas de engenharia social e de manipulação em grande escala, o grupo Lapsus$ acumulou uma lista imponente de vítimas a nível mundial. Curiosamente, os incidentes partilham uma abordagem comum: todos eles envolvem a utilização de credenciais válidas, acabando por abusar de quaisquer permissões que tenham sido concedidas a essa identidade. Estes ataques recordam-nos claramente que a autenticação (quem é você?) e a autorização (o que pode fazer?) são fundamentais para a postura de segurança. Os princípios do menor privilégio e da confiança zero nunca foram tão aplicáveis.

O que é que pode fazer?

Apesar dos seus melhores esforços em termos de autenticação e autorização, uma violação pode acontecer às mãos de pessoas internas motivadas.

Isto levanta a questão: "Como é que determina se as acções de uma entidade autorizada e de confiança são maliciosas?" Os conjuntos de permissões têm o péssimo hábito de se infiltrar e crescer com o tempo.

Figura 2: Skyhigh Security: Pontuação do risco do utilizador destacando potenciais ameaças internas

Como parte de uma abordagem Zero Trust Network Access (ZTNA), as organizações são encorajadas a segmentar as suas redes, a avaliar a postura dos seus dispositivos requerentes e a fornecer contextualmente o acesso a aplicações e recursos (utilizando capacidades DLP e Remote Browser Isolation ).

No malfadado caso de uma ameaça interna, as detecções baseadas em anomalias e as capacidades de análise comportamental podem ajudar a detetar e mitigar comportamentos anormais e potencialmente perigosos, construindo uma linha de base de "atividade normal" para esse contexto específico, para finalmente destacar quaisquer anomalias ou desvios para que sejam tomadas medidas rápidas.

Figura 3: Skyhigh Security: Atributos de risco do utilizador e ponderações de atividade

Mas, como é óbvio, a segurança é mais do que um mero conjunto de controlos técnicos. Os profissionais de segurança devem analisar as permissões, os processos e os procedimentos utilizados pelos seus intervenientes e entidades de confiança - tanto internas como de terceiros. Os ataques acima mencionados levaram o mundo da segurança a ter em conta estes princípios fundamentais.

Utilize Skyhigh Security?

Rodman Ramezanian

Sobre o autor

Rodman Ramezanian

Consultor de segurança da nuvem empresarial

Com mais de 11 anos de vasta experiência no sector da cibersegurança, Rodman Ramezanian é Consultor de Segurança na Nuvem Empresarial, responsável pelo aconselhamento técnico, capacitação, conceção de soluções e arquitetura em Skyhigh Security. Nesta função, Rodman concentra-se principalmente em organizações do governo federal australiano, de defesa e empresariais.

Rodman é especialista nas áreas de Adversarial Threat Intelligence, Cibercrime, Proteção de Dados e Segurança na Nuvem. É um avaliador IRAP aprovado pela Direção de Sinais Australiana (ASD) e possui atualmente as certificações CISSP, CCSP, CISA, CDPSE, Microsoft Azure e MITRE ATT&CK CTI.

Com sinceridade, Rodman tem uma forte paixão por articular assuntos complexos em termos simples, ajudando o cidadão comum e os novos profissionais de segurança a compreender o quê, porquê e como da cibersegurança.

Destaques do ataque

  • O Lapsus$ ataca o Ministério da Saúde do Brasil, exigindo um resgate para evitar a fuga de 50 TB de dados.
  • Uma série de ataques à empresa de comunicação social portuguesa Impresa e à empresa de telecomunicações latino-americana Claro.
  • Código fonte da Vodafone roubado das suas lojas GitHub; Lapsus$ regozija-se via Telegram.
  • A Nvidia foi violada, perdendo quase um TB de certificados de assinatura de código e firmware exclusivos.
  • A conta de um técnico de apoio ao cliente externo que trabalhava para a Okta foi comprometida, o que levou ao roubo de dados de 366 clientes.
  • Quase 200 GB de código-fonte e algoritmos de dispositivos Samsung foram divulgados através de um ficheiro torrent partilhado no Telegram.
  • O gigante dos jogos Ubisoft foi atacado, causando interrupções nos serviços.
  • Bing, Cortana e outros serviços da Microsoft foram violados, com código fonte parcial partilhado por Lapsus$ através do Telegram.