Crimes cibernéticos triplicam em 2021 e extorsão digital entra na rotina do brasileiro

Views: 589
0 0
Read Time:4 Minute, 27 Second

Durante a pandemia, os ataques cibernéticos se tornaram alarmantes. O ataque mais comum é o chamado ransomware, tipo de extorsão digital na qual dados ou sistemas computacionais das vítimas são criptografados através de software e apenas liberados mediante o pagamento por meio de moedas digitais. Um relatório recente sobre Crimes Criptográficos da Chainalysis, empresa especializada em blockchain e que analisa o uso de criptomoedas em transações criminosas, mostra que em 2020 houve um aumento de 311% nos pedidos de resgate por dados e sistemas sequestrados e que pelo menos US$350 milhões de dólares foram pagos a grupos criminosos.

Segundo a ABINC, Associação Brasileira de Internet das Coisas, o alto potencial de lucro como atrativo de organizações criminosas, as brechas de segurança em empresas e a maior probabilidade de invasão utilizando técnicas avançadas que exploram o comportamento humano, fazem com que esse tipo de crime cresça cada vez mais no país. “Este tipo de crime cresceu cerca de 500% entre 2018 e 2020. Só neste ano, de janeiro até maio, o aumento foi de 116%. O aumento significativo dos valores de resgates também assusta. Os prejuízos deste tipo de ataque devem atingir US$ 20 bilhões este ano. Isso tem relação com as técnicas de sequestro digital que evoluíram de computadores infectados aleatoriamente nas organizações para sequestro de linhas inteiras de produção de bens ou serviços”, comenta Yanis Stoyannis, presidente do comitê de Segurança da ABINC.

De acordo com o especialista, esse tipo de ataque está sendo impulsionado por um ecossistema de serviços criminosos. Baseia-se num modelo de ransomware como serviço, denominado RaaS (Ransomware as a Service), com uma divisão de trabalho que valoriza cada parte envolvida no processo do ataque. Essas organizações criminosas atuam como um cartel, de forma colaborativa, num ecossistema de fraudes digitais motivadas principalmente pelo lucro ilícito.

Stoyannis ainda comenta que o planejamento do ataque começa com uma seleção de vítimas por meio das redes sociais e entendimento cultural da organização alvo.São utilizadas técnicas avançadas de engenharia social, inclusive com recursos de Inteligência Artificial, para iludir colaboradores das organizações a abrirem e-mails falsos que contém documentos com vírus ou links para sites infectados. O ransomware pode ser personalizado para a vítima através de desenvolvimento, aquisição ou aluguel de códigos, além de serviços disponíveis e comercializados em Fóruns na DarkWeb, como RaaS (Ransomware as a Service).

Quando um ataque de ransomware é bem-sucedido, além dos prejuízos financeiros e da reputação afetada das vítimas, a sociedade também pode ser prejudicada, uma vez que muitos dados são capturados antes do processo de criptografia e ficam nas mãos de criminosos ou serviços prestados para a comunidade podem ser interrompidos gerando pânico e instabilidade no mercado. Quando isso ocorre dentro das organizações, inclusive nas de grande porte, é um sinal de que elas não estão devidamente preparadas para responder a um ataque cibernético. “Isto é muito preocupante, pois demonstra uma postura de baixa maturidade de segurança cibernética. Ataques de ransomware em ambientes de produção não são recentes. Isso mostra que o risco foi negligenciado ou não recebeu a devida atenção dos dirigentes”, alerta o especialista.

Para a ABINC, estabelecer um programa de proteção cibernética é fundamental para evitar riscos organizacionais de alto impacto não apenas para as organizações vitimadas, mas para toda a sociedade. Contar apenas com a possibilidade de pagamento do sequestro digital para os criminosos, certamente não é a melhor alternativa.

Existe ainda uma polêmica relacionada à ética da negociação com criminosos, pois muitas organizações não possuem outra alternativa senão o pagamento do resgate numa tentativa de recuperar rapidamente o ambiente afetado. Entretanto, estatísticas demonstram que esta postura não resolve o problema. Apenas 10% das vítimas que pagaram o resgate conseguiram recuperar todos os dados criptografados. Em média, a recuperação é de apenas 65% dos dados criptografados. Outro dado alarmante é que 80% das empresas que efetuaram esses pagamentos foram alvos de futuras extorsões e quase metade das vítimas acreditam terem sido alvo da mesma organização criminosa responsável pelo primeiro ataque.

Medidas de Proteção dos ataques ransomware

Para o especialista, é necessário estabelecer programas de conscientização de segurança, não apenas para as áreas técnicas/operacionais, mas para todas as áreas da organização, principalmente o corpo diretivo (diretoria executiva, conselho administrativo e presidência). O programa deve clarificar para todos os colaboradores que as ameaças cibernéticas são reais e que todos podem ser vítimas de ataques.

Outro ponto é desenvolver ou atualizar instrumentos normativos de segurança: políticas, normas, procedimentos, fluxos operacionais, orientações técnicas, etc. Também é importante mapear, identificar e estabelecer programas de gerenciamento de riscos tecnológicos e fortalecer a defesa cibernética, com aperfeiçoamento de sistemas de proteção e serviços de segurança, compatível com as atividades da organização.

Por fim, é válido destacar as práticas de Governança, Segurança e Privacidade e evitar, restringir ou estabelecer controles rígidos de acesso entre as redes corporativas e as áreas operacionais. “Uma forma é executar simulações de ataques/respostas periodicamente para certificar a eficiência dos processos de detecção e contenção de ataques, aferir as ações do Comitê de Crise com participação de representantes executivos da organização. Com essa ação é possível desenvolver um plano efetivo de resposta e de comunicação, contemplando inclusive entidades externas da organização, como agências reguladoras, entidades legais, clientes, acionistas e veículos de comunicação, evitando ou minimizando, assim, prejuízos para a companhia e a sociedade”.

FONTE: TI INSIDE

POSTS RELACIONADOS