Os ataques de ransomware estão no radar de muitos profissionais de segurança há anos. Afinal, é uma das formas mais comuns e destrutivas de malware. É melhor tomar medidas contra essa ameaça dentro da sua organização. Neste artigo, examinamos mais de perto como o ransomware se desenvolve e o que pode ser feito a respeito.
O ransomware está no topo da maioria das listas de formas comuns de malware há anos. Isso em si não é tão estranho quando se olha para a natureza lucrativa. Ao infectar com sucesso e potencialmente desligar uma rede inteira, os cibercriminosos colectam toneladas ou milhões. Enquanto eles puderem levantar essas somas pesadas que bloqueam computadores e arquivos, a forma de ataque continuará a ser frequente.
- Os invasores vão um passo além
O facto de que o ransomware é e continua a ser uma ameaça séria fica aparente pelas mudanças ao longo dos anos, entre outras coisas. Anteriormente, os hackers simplesmente atacavam um grande número de dispositivos e cobravam de centenas a milhares de dólares pela liberação de um endpoint infectado e os seus arquivos. Colectivamente, todos os pagamentos totalizaram uma boa quantia para os criminosos.
- A inovação traz ransomware para todos
Os cibercriminosos mais inteligentes agora são capazes de agir com mais eficácia, mas a inovação não para por aí. Por exemplo, eles se propuseram a ampliar as suas actividades e chegaram a um modelo como serviço para a distribuição de software malicioso. Os criminosos cibernéticos experientes que sabem como criar e distribuir malware estão agora a desenvolver o chamado Ransomware as a Service (RaaS). Os operadores de RaaS criam o ransomware, fornecem suporte e fornecem ferramentas de tratamento de pagamentos. Por meio da dark web e dos fóruns, os criadores divulgam o RaaS, algo bastante simples.
MAIS: 92% das vítimas de ransomware não recebem os dados de volta, mesmo depois de pagar o resgate
Graças ao RaaS, os clientes não precisam lidar com a criação de ransomware e questões complexas de infraestrutura. Eles gastam quase apenas tempo a realizar o ataque. A receita de ataques bem sucedidos geralmente é dividida entre o criador e o comprador, para que ambos ganhem com isso. Outro modelo de receita é basear o RaaS no valor da licença. Hackers que usam RaaS geralmente são encorajados a chamar a atenção dos seus colegas para o serviço, a fim de ganhar algum dinheiro extra.
- Formas híbridas
Os hackers também gastam tempo em desenvolver variantes híbridas para causar estragos nas empresas. Esses ataques usam vários elementos de malware, por exemplo, um Trojan e um ransomware. Dessa forma, os hackers combinam o melhor de todos os ataques: o Trojan pode baixar novos componentes maliciosos e, em seguida, instalar o ransomware no endpoint. As famílias de malware bem-sucedidas bem conhecidas são usadas regularmente para isso, como Emotet e Ryuk. Essas combinações têm o potencial de causar ainda mais danos do que o ransomware sozinho.
- Qualquer empresa um alvo interessante
É precisamente esse tipo de inovação e os enormes retornos que tornam quase todas as organizações alvos interessantes hoje. Isso independente do porte da empresa, pois o dano potencial a ser causado é enorme. As pequenas empresas também correm o risco, pois a prática mostra que elas também gastam muito dinheiro com a descriptografia. É verdade que as grandes organizações potencialmente rendem mais para os hackers devido às principais consequências adicionais. Por exemplo, no início deste ano, toda a rede de oleodutos do maior transportador de petróleo da costa leste dos Estados Unidos foi fechada por ransomware. A empresa pagou milhões, os cidadãos acumularam combustível e os preços dos combustíveis aumentaram. Ao fazer isso, os hackers interromperam uma comunidade inteira.
- Organizando segurança mínima
No entanto, os riscos visivelmente crescentes não significam que a sua organização está perdida no campo do ransomware. Ao pensar cuidadosamente sobre o que você pode fazer contra a ameaça, você já está a tomar medidas defensivas importantes. Em princípio, isso começa com o básico em ordem. Parece lógico, mas geralmente dá errado por não aplicar a segurança básica. A maioria dos ataques cibernéticos é geralmente evitável com um bom sistema e política de segurança.
Muitos especialistas em segurança , portanto, defendem a “higiene cibernética”, em outras palavras, implementar e seguir os requisitos mínimos de segurança. A seguir, explicamos resumidamente os princípios básicos, depois dos quais discutimos as etapas adicionais do subtítulo “A hipótese leva as organizações mais longe”.
- Linha de defesa necessária de backups
Para se preparar para o pior cenário, a organização pode examinar mais de perto a política de backup. Os dados podem residir no local e na nuvem, e as soluções de software usadas também geram dados. Embora as medidas de segurança sejam tomadas em todas as áreas, isso não significa que os dados estejam seguros. É por isso que há anos é aconselhável fazer muitos backups de qualidade. Uma boa política de backup e recuperação de desastres garante que os dados estejam disponíveis em cada aplicativo e infraestrutura.
No entanto, os hackers estão cientes do facto de que muitas empresas fazem backups como último recurso. Portanto, as campanhas regularmente se concentram em criptografar, modificar ou excluir backups. Para tornar isso impossível, as plataformas de backup criaram um truque: backups imutáveis. Este backup não está mais acessível a estranhos após ter sido escrito. Mesmo as pessoas dentro da organização têm dificuldade de acessá-lo, porque existem requisitos rígidos e muitos direitos são exigidos. Depois de gravar os dados, eles não podem ser modificados. Somente após ataques de ransomware e perda de dados, os dados podem ser colocados novamente em produção.
MAIS: Ransomware – um desafio iminente para as empresas africanas
- Só isso: seguro e a discussão sobre pagar ou não
Passar por todas as etapas acima leva a uma sólida parede defensiva. No entanto, mais e mais empresas estão a optar pelo seguro cibernético como uma fechadura na porta. O resgate exigido pode ser alto, mas os danos consequentes também podem ser desastrosos. Um ataque pode resultar em danos de responsabilidade, bem como danos para recuperação, forense e custas judiciais. Na pior das hipóteses, o impacto financeiro leva à falência. O seguro oferece apenas um pouco mais de segurança, também ao definir requisitos sobre o nível de segurança de uma empresa a ser segurada. Uma empresa segurada geralmente mostra que é resiliente.
Com as medidas correctas, uma organização pode ser configurada de forma que o risco de um ataque de ransomware bem sucedido diminua. Apesar dessa forte parede defensiva, todos os sinais apontam para que essa forma maliciosa de software continue a ser uma grande ameaça nos próximos anos. Os hackers continuam a inovar para, eventualmente, colectar uma quantidade substancial com um ataque. Portanto, é aconselhável preparar a sua organização para um dos piores incidentes cibernéticos da actualidade.