Ransomware: é melhor pagar ou não o resgate?

Views: 124
0 0
Read Time:2 Minute, 49 Second

Poucas situações são tão caóticas e amedrontadoras no mercado atual quanto um ataque de ransomware que interrompe sistemas, rouba dados e gera forte extorsão. Aconteceu com empresas gigantes, como a petrolífera Saudi Aramco e a distribuidora Colonial Pipelina; no Brasil, Renner e JBS estão na lista. Para muitas, a notícia de um ataque logo acompanha a revelação, vezes oficial, vezes não, de que um valor foi pago aos bandidos para encerrar o caso e restabelecer o sistema.

Olhando a catástrofe, já dá para entender o porquê, com os números mostrando isso ainda mais. De acordo com um levantamento da Sophos, feito em abril, o custo médio de recuperação de um ataque de ransomware em 2021 é de US$ 1,8 milhão, um total que envolve os prejuízos decorrentes da parada das operações, protocolos de recuperação, danos à imagem e até multas por órgãos governamentais. Enquanto isso, o resgate médio pago é de US$ 170,4 mil.

Por outro lado, a mesma pesquisa mostra o outro lado dessa equação — segundo os números, apenas 8% das empresas que pagam o resgate conseguem reaver os dados e o funcionamento dos seus sistemas, enquanto destas, 29% relatam terem recebido um pouco mais da metade do que foi perdido, apenas. O negócio, no final, não parece ser tão bom assim, a não ser para os criminosos, que continuam vendo os lucros em alta na medida em que realizam mais e mais ataques.

“O número de ataques de ransomware está crescendo por um motivo simples: os resgates estão sendo pagos. A disposição [para fazer isso] cria um ciclo perigoso e aumenta a motivação dos atacantes”, explica Fernando de Falchi, gerente de engenharia de segurança da Check Point Softwares Brasil. Tal comportamento também foi o responsável direto pelo surgimento dos ransomwares como serviço, com quadrilhas criminosas vendendo soluções de ataque e até prestando suporte técnico a outros interessados, com os lucros resultantes de um golpe sendo divididos entre os envolvidos.

Aumentou, também, a abrangência desse tipo de crime. De acordo com os dados da empresa de segurança, 40% das famílias de ransomware em atividade hoje realizam não apenas a criptografia, mas também desviam as informações para aumentar a superfície de extorsão. De Falchi aponta ainda para uma terceira característica, ainda em ascensão, na qual clientes, fornecedores e parceiros, expostos em tais vazamentos, também são contatados para que paguem, em troca de não terem seus dados confidenciais divulgados.

“Os cibercriminosos estão constantemente aprimorando suas técnicas para aumentar a pressão quanto aos pagamentos, [mas] a prioridade das empresas deve ser garantir a segurança dos dados dos clientes e descobrir a origem do ataque”, aponta de Falchi. De acordo com ele, manter a calma, entender o que está acontecendo, fazer contato com as equipes de segurança e registrar a nota de resgate para futuras investigações são os primeiros passos, antes mesmo de uma companhia pensar em pagar ou não.

Defesa e recuperação

Um ataque de ransomware costuma ser a culminação de uma intrusão, com os atacantes responsáveis já presentes na rede há algum tempo, coletando informações e se movimentando lateralmente como forma de causar o maior dano possível. Isso vale, inclusive, para momentos após um eventual pagamento, já que de acordo com o especialista, acertar o resgate nem sempre significa o fim da ameaça; se o malware ainda estiver dentro da rede corporativa, ele pode bloquear tudo outra vez.

FONTE: CANALTECH

Previous post Crimes cibernéticos triplicam em 2021 e extorsão digital entra na rotina do brasileiro
Next post O que o grupo ShinyHunters nos ensina sobre vazamentos de dados

Deixe um comentário