This post is also available in: Português Español
As empresas brasileiras foram grandes vítimas de ataques ransomware nos últimos anos, e em 2022 não será diferente.
O sucesso do ransomware está encorajando cibercriminosos a expandir seus alvos de ataques. Especialistas alertam que esses ciberataques se tornarão ainda mais frequentes. Entre os principais alvos desses ataques, estão as instituições governamentais, indústrias e área da saúde.
Porém, todas as organizações, independente do porte e segmento, estão na mira dos cibercrimonsos. Os prejuízos desses ataques englobam principalmente perda financeira, paralisação das operações, degradação da imagem e exposição de dados.
E é por isso que é tão importante para as organizações tornarem segurança digital uma prioridade.
Ransomware, o malware que exige resgate
Um dos malwares mais utilizados por cibercriminosos atualmente é o ransomware. Ele criptografa os dados e restringe o acesso aos sistemas infectados, exigindo um pagamento em dinheiro ou criptomoedas para liberar acesso aos dados, ou evitar a publicidade dos mesmos.
É importante ressaltar que não é recomendado o pagamento do resgate, pois não existe nenhuma garantia de que os dados serão realmente liberados, além disso, tal atitude acaba fomentando o cibercrime no Brasil e no mundo.
Assim como a maioria das empresas, os grupos de ransomware apreciam a eficiência, por isso os ataques são cada vez mais especializados e direcionados. Como resultado disso, os grupos de ransomware estão se tornando cada vez mais ousados à cada ataque.
Os atores por trás das campanhas de ransomware também são persistentes. Ao mesmo tempo que grupos encerram suas atividades, novos agentes entram em cena para ocupar seus espaços. Trata-se de uma abordagem cíclica, que não demonstra indícios que indiquem uma redução no número de ataques deste tipo.
Algumas das empresas brasileiras vítimas desses ataques foram a COPEL, Eletronuclear, Procuradoria Geral da Fazenda Nacional, Colonial Pipeline, CVC Turismo, Renner e JBS.
A CPFL (Companhia Paulista de Força e Luz) chegou a ter informações colocadas à venda pelos cibercriminosos.
Como o ataque funciona?
Há muitos métodos tecnológicos utilizados para a aplicação do ransomware, mas duas se destacam: o Crypto-ransomware e o locker-ransomware.
Crypto – ransomware São os tipos de ataque que utilizam a criptografia como base para o sequestro de dados. Esse tipo de ransomware é o que mais tem aparecido nos últimos anos.
O principal motivo desse tipo de ataque crescer tanto é a evolução dos processadores, tanto de computadores quando de smartphones. Eles entregam um poder de processamento suficiente para a rápida criptografia de dados.
Outro motivo é relacionado a dificuldade que esse método impõe para recuperação de dados, afinal, somente quem tem as chaves criptográficas consegue descriptografar as informações.
Mesmo que a vítima consiga remover o ransomware do seu sistema operacional, os arquivos continuam criptografados, aumentando assim as chances de a vítima pagar o resgate.
Dependendo do tamanho da corporação, os cibercriminosos chegam a cobrar centenas de milhares de dólares pelo resgate.
Locker – ransomware. Como o nome sugere, são aqueles que bloqueiam o acesso aos dados. São menos complexos do que os crypto-ransomware, mas nem por isso são mais fáceis de reverter.
O bloqueio pode ser feito de várias maneiras, sendo que as mais comuns trabalham com a mudança de senha ou por meio da exibição de uma tela que impede o acesso ao login. Há casos em que são utilizados em um único ransomware as duas metodologias: locker e crypto ao mesmo tempo.
Apesar de agirem de maneiras diferentes, ambas têm a mesma finalidade: exigir pagamento pelo resgate ou publicidade dos dados.
Investir em cibersegurança é prioridade
Existem soluções no mercado capazes de identificar comportamentos anômalos e agir proativamente, impedindo o sucesso da tentativa de ataque e/ou minimizando os impactos da mesma.
Especialistas defendem que a segurança da informação não é mais uma opção, mas sim uma prioridade nas organizações, uma vez que os ambientes estão cada vez mais digitalizados e dependentes de dados e tecnologias para operação diária do negócio.
Diversos pontos são importantes, assim como a conscientização dos colaboradores, para que saibam identificar phishing e links maliciosos. Além disso, é extremamente necessário que as empresas implementem rotinas confiáveis de backups para todos os dados críticos.
Mantenha sua empresa segura
Além dos softwares de proteção contra ataques cibernéticos, é recomendado que o usuário siga as melhores práticas do uso das tecnologias. A atenção precisa ser redobrada ao clicar em links de e-mails e abrir anexos, assim como manter os programas e sistema operacional atualizados, além de investir em acesso remoto seguro, com uso de VPN, para suportar a nova realidade de trabalho remoto, que ganhou espaço nos últimos anos.
Invista também em serviços especializados de segurança que visam identificar falhas na estrutura, reduzindo a efetividade de ataques que exploram vulnerabilidades de segurança na estrutura da empresa, como é o caso do Pentest.
O Pentest é a abreviação de Penetration Test (Teste de Penetração, em tradução literal), e também é conhecido como teste de intrusão, pois faz a detecção minuciosa de vulnerabilidades.
Durante a execução de um Pentest, são utilizadas ferramentas específicas para realizar a intrusão, dependendo da abordagem definida para a execução do teste.
Assim, analistas de tecnologia tem a possibilidade de conhecer mais a fundo suas fraquezas e onde precisam melhorar. Os esforços e investimentos em Segurança da Informação passarão a ser focados nas debilidades da empresa, elevando os níveis de segurança e dificultando a ação de cibercriminosos.
Precisando de auxílio para execução do Pentest em sua empresa? Conheça o serviço oferecido pela OSTEC com foco em Pentest e conte com a experiência de especialistas certificados para realização desta atividade.
Para saber quais são as tendências em segurança digital para os próximos anos, baixe o e-book sobre tendências e fique por dentro de tudo.
Se ainda possui dúvidas sobre o tema, fique à vontade para contatar um de nossos especialistas.
This post is also available in: Português Español