Ransomware 2020

Views: 107
0 0
Read Time:4 Minute, 7 Second

Entre seus outros problemas, 2020 será lembrado como um ano de crescimento explosivo em infecções por ransomware.

Desde sua primeira aparição, o ransomware passou por uma jornada evolutiva — desde ferramentas fragmentadas criadas por entusiastas isolados até uma poderosa indústria subterrânea colhendo grandes recompensas para seus criadores. Além disso, o custo de entrada neste mundo sombrio está ficando menor.

Hoje em dia, os supostos cibercriminosos não precisam mais criar seu próprio malware ou mesmo comprá-lo na dark web. Tudo o que eles precisam é de acesso a um Raas Plataforma de nuvem (Ransomware-as-a-Service). Fácil de implantar e sem necessidade de habilidades de programação, tais serviços permitem que qualquer pessoa use ferramentas de ransomware, e isso naturalmente levou a um número crescente de ciberincidentes de ransomware.

Outra tendência recente preocupante é a transição de um modelo simples de ransomware para ataques combinados que sifram os dados antes de criptografá-los. Nesses casos, o não pagamento resulta não na destruição de informações, mas em sua publicação em fontes abertas ou venda em leilão (fechado). Em um desses leilões, que ocorreu durante o verão de 2020, bancos de dados de empresas agrícolas, roubados usando ransomware REvil, foram colocar à venda com um preço inicial de $55.000.

Infelizmente, muitas vítimas de ransomware se sentem compelidas a pagar, apesar de saberem que não é garantia de que receberão seus dados de volta. Isso porque os hackers tendem a atingir empresas e organizações com baixa tolerância ao tempo ocioso. Os danos causados por uma paralisação da produção, por exemplo, podem ser de milhões de dólares por dia, enquanto uma investigação de incidentes pode levar semanas e não necessariamente trazer tudo de volta aos trilhos. E as organizações médicas? Em situações urgentes, alguns empresários sentem que não têm opção a não ser pagar.

No outono passado, o FBI emitiu um especial Esclarecimento sobre ransomware, recomendando inequivocamente que ninguém pague dinheiro aos hackers. (O pagamento incentiva mais ataques e de forma alguma garante a recuperação de informações criptografadas.)

Principais agarradores de manchetes

Aqui estão apenas alguns incidentes do primeiro semestre deste ano que apontam para a escala crescente do problema.

Em fevereiro, a empresa dinamarquesa de serviços de instalação ISS foi vítima de ransomware. Os cibercriminosos criptografaram o banco de dados da empresa, o que levou centenas de milhares de funcionários em 60 países a serem desligados dos serviços corporativos. Os dinamarqueses se recusaram a pagar. Restaurar a maior parte da infraestrutura e conduzir uma investigação levou cerca de um mês, e as perdas totais foram estimadas em US$ 75 a US$ 114 milhões.

O Ransomware atingiu o provedor multinacional de serviços de TI dos EUA Cognizant na primavera. Em 18 de abril, a empresa oficialmente Admitiu para ser vítima de um ataque do popular ransomware Maze. Os clientes da empresa utilizam seus softwares e serviços para fornecer suporte ao trabalho remoto aos funcionários, cujas atividades foram interrompidas.

Em um comunicado enviado a seus parceiros imediatamente após o ataque, Cognizant listado Endereços IP do servidor específicos do labirinto e hashes de arquivo (kepstl32.dll, memes.tmp, maze.dll) como indicadores de compromisso.

A reconstrução de grande parte da infraestrutura corporativa levou três semanas, e a Cognizant reportou perdas de US$ 50 a US$ 70 milhões em seus resultados financeiros do 2º trimestre de 2020.

Em fevereiro, Redcar e Cleveland Borough Council (Reino Unido) sofreram um ataque. Jornal britânico The Guardian Citado um membro do conselho dizendo que durante três semanas – o tempo necessário para reconstruir efetivamente a infraestrutura de TI usada por centenas de milhares de moradores locais – o conselho foi forçado a confiar em “caneta e papel”.

Como se proteger

A melhor estratégia é estar preparado. Equipar os serviços de e-mail, que são potenciais porta de entrada para acesso não autorizado, com filtros de spam para bloquear ou colocar em quarentena anexos executáveis.

Se, apesar de sua preparação, um ataque for bem sucedido, minimize o tempo ocioso e os danos potenciais mantendo backups atualizados regularmente de todas as informações críticas para os negócios. Armazene seus backups em uma nuvem segura.

Além dos produtos de higiene digital descritos acima, use soluções especializadas como Ferramenta Anti-Ransomware Kaspersky. Usando análises de nuvem e comportamento, a Ferramenta Anti-Ransomware Kaspersky impede que o ransomware penetre sistemas detectando comportamentos suspeitos de aplicativos e, para sistemas que já estão infectados, a ferramenta pode reverter ações maliciosas.

Nossa solução integrada, Kaspersky Total Security for Business, oferece proteção muito mais ampla contra todos os tipos de ameaças. Além dos recursos da Kaspersky Anti-Ransomware Tool, o Kaspersky Endpoint Security for Business contém uma gama completa de controles web e de dispositivos, a ferramenta Adaptive Anomaly Control e recomendações para configurar políticas de segurança para armar a solução contra até mesmo os tipos mais recentes de ataques, por exemplo, aqueles que usam malware sem arquivo.

FONTE: KASPERSKY

Previous post Ultimate Member Plugin para WordPress permite a aquisição do site
Next post Site de Trump alegando fraude eleitoral expõe dados de eleitores

Deixe um comentário