{"id":19602,"date":"2022-06-23T17:16:44","date_gmt":"2022-06-23T20:16:44","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19602"},"modified":"2022-06-24T11:09:26","modified_gmt":"2022-06-24T14:09:26","slug":"initial-access-market-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/initial-access-market-2022\/19602\/","title":{"rendered":"Acessos Iniciais: uma an\u00e1lise do mercado paralelo de credenciais"},"content":{"rendered":"<p>Quando a m\u00eddia relata que uma empresa est\u00e1 sendo atacada por ransomware, muitas pessoas imaginam que, inicialmente, hackers escrevem um malware perigoso, depois procuram uma maneira de invadir a empresa e, finalmente, criptografam seus dados confidenciais. Por causa disso, alguns empres\u00e1rios ainda acreditam que suas empresas n\u00e3o s\u00e3o interessantes o suficiente para que os invasores gastem tantos recursos de invas\u00e3o.<\/p>\n<p>Na realidade, as coisas n\u00e3o poderiam ser mais diferentes. Um cibercriminosos n\u00e3o escreve o malware sozinho, mas o aluga, e n\u00e3o gasta recursos em invas\u00f5es \u2013 ele simplesmente vai para o mercado paralelo buscando o acesso inicial. Especialistas do nosso servi\u00e7o Digital Footprint Intelligence decidiram descobrir quanto dinheiro \u00e9 movimentado quando os criminosos compram e vendem acesso \u00e0 infraestrutura da empresa.<\/p>\n<h2>Quer pagar quanto?<\/h2>\n<p>Ent\u00e3o, quanto os invasores gastam ao comprar acesso \u00e0 sua infraestrutura? Isso depende de muitos fatores, mas o mais significativo \u00e9 a receita da sua empresa. Depois de analisar cerca de duzentos an\u00fancios na darknet, nossos especialistas chegaram \u00e0s seguintes conclus\u00f5es:<\/p>\n<ul>\n<li>A maior parte das ofertas s\u00e3o para pequenas empresas;<\/li>\n<li>Quase a metade das ofertas de acesso custam menos de US$ 1.000;<\/li>\n<li>S\u00e3o raros os casos em que os acessos s\u00e3o vendidos por mais de US$ 5.000;<\/li>\n<li>O custo m\u00e9dio de acesso \u00e0s grandes empresas varia entre US$ 2.000 e US$ 4.000.<\/li>\n<\/ul>\n<p>Com certeza, d\u00e1 pra dizer que s\u00e3o enormes somas de dinheiro. Mas os operadores de ransomware esperam colher quantias muito maiores em seus esfor\u00e7os de chantagem, ent\u00e3o est\u00e3o dispostos a gastar no acesso inicial. Parece ser o pre\u00e7o de mercado que foi estabelecido por meio de oferta e demanda org\u00e2nica e poder de compra amplamente conhecido.<\/p>\n<h2>O que est\u00e1 \u00e0 venda?<\/h2>\n<p>Os invasores oferecem diferentes tipos de acesso. \u00c0s vezes, s\u00e3o informa\u00e7\u00f5es sobre uma vulnerabilidade que podem ser exploradas para acesso. Outras vezes s\u00e3o credenciais para acessar o Citrix ou o painel de hospedagem do site. Mas na grande maioria dos casos (em mais de 75% dos an\u00fancios) eles oferecem uma variante de acesso via RDP (\u00e0s vezes em conjunto com uma VPN). Assim, esta op\u00e7\u00e3o de acesso remoto \u00e0 infraestrutura da empresa deve ser tratada com maior aten\u00e7\u00e3o.<\/p>\n<h2>Onde os criminosos conseguem obter esses acessos?<\/h2>\n<p>Existem muitas op\u00e7\u00f5es para obter o acesso inicial. \u00c0s vezes, os cibercriminosos usam a maneira mais simples: minera\u00e7\u00e3o de senhas. Mas, na maioria das vezes, eles enviam e-mails de phishing para funcion\u00e1rios ou e-mails com anexos maliciosos (spywares ou, por exemplo, ladr\u00f5es, que infectam dispositivos e coletam automaticamente credenciais, tokens de autoriza\u00e7\u00e3o, cookies e assim por diante). \u00c0s vezes, os invasores tamb\u00e9m exploram vulnerabilidades conhecidas no software antes que os administradores a corrijam.<\/p>\n<p>Os resultados detalhados do estudo, com exemplos de an\u00fancios reais de acesso inicial, podem ser encontrados no <a href=\"https:\/\/securelist.com\/initial-access-data-price-on-the-dark-web\/106740\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio do site Securelist<\/a>.<\/p>\n<h2>Como se proteger?<\/h2>\n<p>Como na maioria das vezes o assunto da venda \u00e9 o acesso remoto \u00e0 infraestrutura de uma empresa via RDP, esta \u00e9 a prioridade de prote\u00e7\u00e3o. Nossos especialistas d\u00e3o as seguintes recomenda\u00e7\u00f5es:<\/p>\n<ul>\n<li>organize o acesso RDP exclusivamente por VPN;<\/li>\n<li>use senhas fortes;<\/li>\n<li>use Autentica\u00e7\u00e3o a N\u00edvel de Rede (se poss\u00edvel);<\/li>\n<li>use autentica\u00e7\u00e3o de dois fatores para todos os servi\u00e7os cr\u00edticos.<\/li>\n<\/ul>\n<p>Para tornar as senhas menos propensas a vazamentos por meio de phishing, tamb\u00e9m \u00e9 recomend\u00e1vel usar <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a> confi\u00e1veis com um mecanismo antiphishing, tanto nos dispositivos de funcion\u00e1rios quanto no n\u00edvel do gateway de e-mail. E para estar no ainda mais seguro, periodicamente <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">aumente a conscientiza\u00e7\u00e3o sobre ciberseguran\u00e7a de sua equipe<\/a>.<\/p>\n<p>Al\u00e9m disso, \u00e9 bastante \u00fatil saber se algu\u00e9m j\u00e1 est\u00e1 discutindo formas de acessar a infraestrutura da sua empresa na darknet, por isso \u00e9 aconselh\u00e1vel monitorar essa atividade. \u00c9 esse monitoramento que nosso servi\u00e7o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Digital Footprint Intelligence<\/a> realiza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nossos especialistas estudaram o mercado paralelo para acesso inicial \u00e0s infraestruturas corporativas.<\/p>\n","protected":false},"author":2577,"featured_media":19603,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2761,218,169],"class_list":{"0":"post-19602","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-acesso","11":"tag-ameacas","12":"tag-darknet"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/initial-access-market-2022\/19602\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/initial-access-market-2022\/24281\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/initial-access-market-2022\/19754\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/initial-access-market-2022\/9989\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/initial-access-market-2022\/26622\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/initial-access-market-2022\/24564\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/initial-access-market-2022\/24941\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/initial-access-market-2022\/27300\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/initial-access-market-2022\/26868\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/initial-access-market-2022\/33341\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/initial-access-market-2022\/10788\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/initial-access-market-2022\/44659\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/initial-access-market-2022\/19049\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/initial-access-market-2022\/28899\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/initial-access-market-2022\/28326\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/initial-access-market-2022\/25129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/initial-access-market-2022\/30633\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/initial-access-market-2022\/30382\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/acesso\/","name":"acesso"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19602"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19602\/revisions"}],"predecessor-version":[{"id":19605,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19602\/revisions\/19605"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19603"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}