Geral 3min de Leitura

Serviços em nuvem serão os principais alvos de ransomwares em 2021

Homem com notebook em data center

This post is also available in: Português

Ataques podem estar prestes a incrementar sua periculosidade com um novo alvo: serviços em nuvem.

O modo de operação de um ransomware já é bem conhecido: uma rede empresarial é invadida através de malwares, os sistemas são paralisados e é preciso pagar um resgate para fazer tudo voltar ao normal. Por trás desses ataques, estão cibercriminosos em busca de dinheiro.

Do ponto de vista da segurança digital, o Ransomware é uma das maiores ameaças que as empresas enfrentam. E os crackers investem cada vez mais nesse tipo de golpe também pela alta impunidade, já que raramente são pegos.

Ao longo de 2020, presenciou-se um forte crescimento nesse tipo de extorsão, com gangues de ransomware agora exigindo regularmente milhares de dólares – em dinheiro convencional ou em criptomoedas como o bitcoin.

Nesse contexto, o ransomware continua a ter sucesso porque um número significativo de vítimas cede às demandas dos criminosos ao pagar o resgate. Embora a polícia e as empresas de segurança digam que não se deve pagar, muitos acabam achando que é a maneira mais rápida e fácil de restaurar seus dados. Contudo, não há garantias de sucesso, pois é preciso confiar na palavra de golpistas – algo muito incerto.

Além disso, como as gangues de ransomware tiveram acesso a dados corporativos sigilosos, é grande a chance de que eles vendam tais informações a outros criminosos – oferecendo também para concorrentes. Assim, alguns diferenciais competitivos guardados a sete chaves podem cair nas mãos de qualquer um, mesmo pagando resgate.

Evolução do ransomware

Os ataques de ransomware se tornaram tão poderosos e lucrativos que grupos cibercriminosos avançados passaram a usá-lo como principal arma, deixando de lado suas formas tradicionais de crime. E é muito provável que se tornem ainda mais potentes em 2021.

Uma das possíveis evoluções é atingir várias empresas ao mesmo tempo em um ataque coordenado. Isso ofereceria uma oportunidade de ganhar dinheiro em muito pouco tempo. Uma forma de tentar fazer isso é comprometer os serviços em nuvem com ransomware.

A pandemia acabou criando muitos alvos. Afinal, a migração para o home office colocou mais sistemas em cloud computing, acelerando os projetos de implantação do gênero. Assim, cada vez mais empresas estão com a maioria de seus dados na nuvem.

Se os criminosos conseguirem obter acesso aos serviços em nuvem usados por várias empresas e criptografá-los, isso causaria uma interrupção generalizada em muitas delas ao mesmo tempo. E é inteiramente possível que, nesse cenário, gangues de ransomware exigissem dezenas de milhões de dólares em resgates – devido à qualidade e à quantidade de informações roubadas.

Nem sempre o objetivo é solicitar resgate

A natureza destrutiva do ransomware também pode ser explorada por operações que não são motivadas exclusivamente por valores monetários.

O primeiro exemplo disso foi em 2017, quando NotPetya derrubou redes de empresas em todo o mundo, causando danos incalculáveis. Embora o ataque tenha sido projetado para se parecer com um ransomware, na realidade era um malware criado para pura destruição. Afinal, não havia uma maneira de pagar o resgate exigido, porque simplesmente não estavam pedindo resgate algum.

Tempos depois, o NotPetya foi atribuído a militares russos, e é provável que a ideia de usar ransomware como um ataque cibernético “assassino” não tenha passado despercebido por outros países. Para um governo ou força militar que não deseja que seu inimigo perceba sua presença, fingir-se de criminosos cibernéticos pode ser muito útil.

À medida que o ransomware cresce a passos largos no submundo do crime, é preciso estar ciente de que é grande a possibilidade de existirem ataques com o único propósito de destruir – e provavelmente dinheiro nenhum impedirá sua ação caso consigam invadir a estrutura/rede.

Como se proteger de ataques ransomware

As empresas podem se proteger adotando algumas práticas relativamente simples. Uma delas é aplicar patches de segurança cibernética e outras atualizações com frequência. Esses patches são lançados o tempo todo pelos fabricantes, porque as empresas de software acabam ficando cientes das vulnerabilidades conhecidas em seus produtos. Assim, compreendem o que os criminosos cibernéticos podem explorar. Então, aplicar os patches ajuda a evitar que vulnerabilidades sejam utilizadas como ponto de partida para invadir sistemas e aplicações.

Outro método que os criminosos cibernéticos usam para obter acesso às redes é tirar proveito de senhas fracas, seja comprando-as em fóruns da dark web ou simplesmente utilizando ferramentas para burlar senhas com baixo nível de segurança.

Para driblar isso, as empresas devem encorajar os funcionários a usarem senhas mais complexas. E mais: as contas devem ter a segurança adicional de autenticação multifator, de forma que se um invasor conseguir descobrir as credenciais de login para obter acesso, será mais difícil para eles entrarem. Alguns sistemas de email já possuem isso; mesmo que você tenha o login e senha, não conseguirá entrar, pois é preciso também de um código enviado a um celular previamente cadastrado, por exemplo.

Outra dica é criar backups regularmente e armazená-los offline. Isso significa que, se o pior acontecer e o ransomware criptografar o dado, é possível restaurá-lo de um ponto relativamente recente – e sem ceder às demandas dos criminosos cibernéticos para devolver o acesso. Contudo, isso não impede que eles espalhem na internet os documentos aos quais tiveram acesso. De uma maneira ou de outra, eles vão tentar ganhar dinheiro ilegalmente – e evitar que eles consigam isso é a melhor maneira de diminuir sua presença.

Fonte: ZDnet

This post is also available in: Português