This post is also available in: Português Español
Os ataques de Ransomware ao setor público seguem crescendo, cobrando altas cifras para devolver o acesso aos sistemas. Não é recomendado fazer esse pagamento, mas há quem prefira pagar. Entenda por quê.
A pergunta do título tem sido feita por muitos órgãos do setor público ao enfrentar ataques de Ransomware – aqueles em que os hackers invadem sistemas para bloqueá-los e cobrar regaste para liberar novamente o acesso.
As invasões a entidades governamentais municipais, estaduais e até mesmo federais estão aumentando mesmo em países que são referência em desenvolvimento tecnológico, como os Estados Unidos.
Lugares tão proeminentes como Los Angeles e Atlanta, e tão pequenos quanto Lake City, na Flórida, ficaram à mercê de cibercriminosos que vivem em busca de dinheiro “fácil”.
Alguns números mostram esse crescimento. Em 2016, foram relatados 46 ataques de ransomware contra o setor público nos EUA. Em 2018, o total chegou a 53.
No ano passado, mais de 140 cidades e condados do país foram atingidos. Os dados podem ser maiores, pois existe a possibilidade de que muitos não foram divulgados, por medo de revelar ter sido vítima de tais crimes.
Por que o setor público é atraente?
Ataques a órgãos governamentais em geral não têm a intenção de roubar propriedades intelectuais, ou descobrir qualquer tipo de projeto secreto. O objetivo é financeiro, e acaba tendo um enorme impacto nas atividades, prejudicando serviços importantes como infraestrutura e segurança.
A questão é que os governos geralmente não investem o suficiente em projetos de segurança digital, tornando-os alvos mais fáceis. Assim, é comum que operem com hardwares e softwares que deveriam ter sido substituídos há muito tempo.
Um estudo recente descobriu que um em cada três responsáveis por essa esfera em governos locais relatam o uso de tecnologia desatualizada, deixando-os mais vulneráveis a ataques cibernéticos.
Para piorar, há uma tendência preocupante: os invasores cronometram suas ações para acontecerem nos momentos mais críticos. Nos EUA, houve uma série de ataques virtuais em escolas públicas, no ano passado, pouco antes do início do ano letivo, o que comprometeu os preparativos para a volta às aulas.
Em março, a cidade de Albany, capital do estado de Nova York, admitiu que havia sido atingida em uma manhã de sábado, dia em que há poucas pessoas do TI à disposição para lidar com a situação.
Cedendo a pressões
Algumas dessas vítimas estão optando por pagar a taxa de resgate para restaurar seus dados. Duas cidades invadidas da Flórida, Lake City e Riviera Beach, pagaram US$ 460.000 e US$ 600.000, respectivamente, aos atacantes. É algo que vai contra diversas diretrizes de ação em casos do tipo, inclusive do FBI – que afirma que o pagamento encoraja os hackers e prova que seus métodos funcionam.
Porém, quando o funcionamento da cidade está em jogo, o pagamento do resgate começa a parecer uma opção mais prática. Assim, existem consultores de segurança que dizem que é a maneira mais rápida de colocar os sistemas em operação novamente.
Mas o pagamento não garante que os municípios e estados voltem à normalidade. Afinal, estão lidando com criminosos. Existem inúmeros casos de vítimas que pagaram resgate e não receberam a chave de descriptografia que prometia recuperar seus arquivos. Em alguns casos, recebiam uma chave falsa, que nunca funcionou.
Foi o que aconteceu no ataque NotPetya de 2017. O vírus, semelhante a ransomwares, devastou gigantes do transporte, empresas farmacêuticas e outras ao redor do mundo em questão de dias. Algumas vítimas optaram por pagar para recuperar seus dados. Mas os criadores do NotPetya nunca tiveram a intensão de devolver os arquivos, e simplesmente destruíam os dados.
Algo pior então aconteceu: os alvos pagaram resgate, não receberam de volta e tiveram que arcar com custos adicionais para restaurar seus sistemas. Ou seja, prejuízo em dobro.
Confiança zero
O ditado “Um grama de prevenção vale um quilo de cura” ganha cada vez mais importância diante desse cenário. As instituições do setor público precisam garantir que ameaças virtuais não penetrem em suas redes. Muitas das piores variantes de ransomware de hoje têm como porta de entrada os e-mails de spam e sites infectados.
Enquanto isso, o conceito de confiança zero, resumido como “não confie em ninguém, verifique tudo”, está revolucionando muitas infraestruturas de segurança de TI.
Os órgãos do setor público podem evitar muitas ameaças cibernéticas ao assumir que nenhum site, seja um usuário navegando ou conectado a ele por meio de um link em um email, pode ser considerado seguro. Assim, devem simplesmente parar de confiar e começar a verificar, sempre.
Infelizmente, o ransomware é uma ameaça em constante evolução. Portanto, é essencial que os órgãos analisem sua estratégia de segurança atual para se protegerem de ataques à segurança digital.
É necessário evitar a decisão difícil entre pagar ou perder dados e interromper as operações. Basta dar prioridade a alguns investimentos cruciais em segurança virtual, tão importante quanto qualquer outro tipo de segurança na esfera governamental.
Acompanhe as OSTEC nas redes sociais para ficar por dentro de todo nosso conteúdo: Instagram, Facebook, Linkedin, Twitter.
This post is also available in: Português Español