Tendência do ransomware é elevar o prejuízo de suas vítimas

Views: 609
0 0
Read Time:3 Minute, 9 Second

Agora, além de codificar os dados, os cibercriminosos ameçam publicá-los na web caso as empresas não paguem resgate

Uma mudança estratégica nos ataques de ransomware vem se consolidando nos últimos dois anos, apontam os investigadores da Kaspersky: no lugar de investidas generalizadas, os ataques que pedem por um “resgate” para liberar dados importantes estão sendo direcionados a empresas e setores específicos como saúde e telecomunicações. E a novidade não é apenas o foco: estas campanhas ameçam publicar os dados confidenciais roubados na internet caso o pagamento não seja realizado. Esta segunda etapa se caracteriza como uma segunda extorsão, uma vez que as empresas podem ser multadas pela GDPR ou Lei Geral de Proteção de Dados, cujas sanções passarão a vigorar a partir de agosto deste ano.

O ransomware, em geral, é considerado uma das ameaças mais graves contra os negócios, diz análise da Kaspersky sobre o assunto: “Por exemplo, estima-se que os ataques WannaCry tenham causado mais de US$ 4 bilhões em prejuízos em todo o mundo. Para piorar, as campanhas mais recentes trazem o agravante de ameaça de tornar os dados sequestrados públicos”.

Na América Latina, diz o relatório, dois grupos que estão praticando esse novo método de extorsão de forma mais intensa são o Revil (também conhecido como Sodin ou Sodinokibi) e o NetWalker. Segundo pesquisadores da Kaspersky, ambos já causaram perdas milionárias em grandes empresas da região, principalmente das áreas de saúde e telecomunicações. O Revil, por sua vez, popularizou o modelo de negócios ransomware-as-a-service, em que o desenvolvedor permite que outros grupos utilizem o malware criado por ele em golpes, cobrando uma comissão por isso.

As famílias Revil e NetWalker atuam especialmente de duas maneiras: por meio de ataques que tentam adivinhar a senha de acesso à aplicação de conexão remota (força bruta contra o Protocolo de Área de Trabalho Remota – RDP, em inglês) ou explorando vulnerabilidades em softwares desatualizados. As mais utilizadas, de acordo com a Kaspersky, são: CVE-2020-0609 e ao CVE-2020-0610, que afetam o componente do Remote Desktop Gateway, e o CVE-2019-2725, que representa uma vulnerabilidade no componente Oracle WebLogic Server da Oracle Fusion Middleware.

Estima-se que o custo de um ataque de ransomware é de US$ 720 mil, sendo que o resgate médio é de cerca de US$ 111 mil (dados de fontes independentes e relatórios de vítimas). Isso ocorre porque as recompensas, em sua maior parte, são exigidas na criptomoeda Monero ($ XMR), que garante um nível de privacidade e anonimato aos invasores, ajudando-os a escapar do rastreamento das autoridades policiais.

“O que estamos vendo agora é o crescimento do ransomware 2.0. Os ataques estão se tornando mais seletivos e o foco não está apenas na criptografia, mas também na publicação de dados confidenciais na internet. Isso não apenas coloca em risco a reputação das empresas, como as expõe a processos judiciais, uma vez que a publicação dos dados viola leis locais como a LGPD, no Brasil. Há mais em jogo do que perdas financeiras.”, comenta Dmitry Bestuzhev, chefe da Equipe de Pesquisa e Análise Global da América Latina (GReAT) da Kaspersky.

“Isso significa que as organizações precisam pensar na ameaça do ransomware como mais do que apenas um tipo de malware. Na verdade, ela é apenas o estágio final de uma violação de rede. No momento em que o ransomware é instalado, o invasor já realizou um reconhecimento de rede, identificou os dados confidenciais e realizou a cópia deles. É importante que as organizações implementem toda a gama de práticas recomendadas de cibersegurança. Identificar e neutralizar o ataque em um estágio inicial, antes que os invasores atinjam seu objetivo final, pode representar uma grande economia financeira”, acrescenta Fedor Sinitsyn, especialista em segurança da Kaspersky.

FONTE: CISO ADVISOR

POSTS RELACIONADOS