Reflexões sobre os ataques de Ransomware

Views: 454
0 0
Read Time:6 Minute, 3 Second

Os ataques de ransomware a empresas está em alta, com diversas vítimas famosas ganhando a atenção da imprensa. Desde pequenos hospitais até grandes laboratórios e lojas de varejo já foram atacadas, incluindo o famoso ataque a Colonial Pipeline, que interrompeu a distribuição de gasolina em parte dos EUA por alguns dias.

Podemos dizer, sem medo, que a sofisticação alcançada pelos ataques direcionados de ransomware fazem dessa ameaça o maior pesadelo dos CISOs e profissionais de segurança, atualmente.

No meu ponto de vista, precisamos de um grande esforço para mobilizar a comunidade de segurança para juntos, nos prevenirmos contra esses ataques e melhorarmos nossa capacidade e maturidade no momento em que precisamos responder a esta ameaça.

Do ponto de vista da prevenção, precisamos “fazer o arroz com feijão bem feito”, como diria um amigo, o Gustavo “Riva” Lourenço. Isso inclui gestão dos ativos de tecnologia, conscientização dos usuários, gestão de patches, segmentação do ambiente, gestão de identidades e uso de múltiplos fatores de autenticação e, principalmente, construir processos de resposta a incidentes – e treiná-los frequentemente, a exaustão.

Além disso, precisamos também usar a inteligência, muito além dos IOCs (indicadores de comprometimento): conhecer as técnicas, ferramentas e procedimentos (TTPs, sigla da expressão “Tools, Techniques and Procedures”) dos principais grupos de ransomware ativos e identificar se estamos devidamente protegidos contra eles.

Mas, graças a complexidade dos ataques e a competência dos atacantes, ainda assim as empresas podem ser afetadas por um ransomware, mesmo com a lição de casa bem feita. Nesta hora, a empresa vai contar com seu plano de resposta a incidentes e seu plano de recuperação de desastre. O negócio tem que conseguir funcionar mesmo com os sistemas de TI fora do ar.

Agora, é nesse momento que eu começo realmente meu artigo, minha tentativa de reflexão e crítica construtiva a comunidade.

Nós falhamos com a Renner. Desculpe 🙁

Recentemente a rede varejista Renner se somou as centenas de vítimas de ransomware, e ao rol de vítimas famosas. De hoje até o final dos dias, o logo dela estará estampado nas apresentações comerciais de todos os vendedores de produtos de segurança.

A empresa sofreu um grande ataque de ransomware, o RansonEXX, que paralisou seus sistemas. Mas, mesmo assim, conseguiu manter as lojas físicas funcionando e voltou a operação poucos dias depois. Ainda não conhecemos os detalhes do ataque nem do esforço de recuperação, mas talvez essas informações surjam com o tempo. Quem já teve que responder a um incidente de segurança sabe muito bem como é altamente extressante, principalmente porque a pressão é enorme! Além do esforço técnico para identificar o ataque, conter o agente malicioso e recuperar os sistemas, há uma grande pressão por parte de toda a empresa, e seus gestores, para que o problema seja resolvido rapidamente. O analista de segurança ainda nem sabe o que está causando a parada em todo o ambiente, mas o CTO já está na porta do datacenter perguntando quando o e-mail dele vai voltar a funcionar.

Enquanto os funcionários da Renner se esforçavam para recuperar os sistemas, a comunidade de segurança compartilhava memes, informações desencontradas e fake news. Parecia um circo romano, dessas cenas do Coliseu na Roma antiga, com seus gladiadores lutando pela vida enquanto a plateia se diverte. O show de horror envolvendo a reação da comunidade a esse ataque começou logo nos primeiros relatos sobre o ataque, que já foram acompanhados de diversos boatos, informações supostamente vazadas de dentro da empresa (incluindo um áudio que aparentemente descrevia o ataque – com diversas imprecisões – e a imagem da nota de resgate, que ilustra o título desse artigo), além de informações desencontradas e até mesmo fake news. O pior: todas as informações foram compartilhadas em diversos grupos em rede sociais, sem que as pessoas validassem sua veracidade e origem. Juntos vieram os memes, satirizando a situação da Renner.

Em diversos grupos de profissionais de segurança no WhatsApp, foram compartilhadas listas com os supostos indicadores de comprometimento (IOCs) associados ao ransomware que atacou a Renner. Na verdade, dois conjuntos diferentes de IOCs estavam sendo compartilhados, deixando claro que, sendo otimista, pelo menos uma das listas estava errada e era compartilhada sem ser validada. Provavelmente os indicadores foram coletados de ataques anteriores, esquecendo que geralmente os artefatos são customizados para cada vítima.

Esse incidente deixou evidente que nós, da comunidade de segurança, ainda precisamos amadurecer muito a nossa reação e, principalmente, nossa empatia às vítimas de ciber ataques.

A situação melhorou um pouco a partir da tarde de sexta-feira, segundo dia do ataque, quando algumas pessoas começaram a questionar nas redes sociais a postura tóxica da comunidade. Mais ou menos ao mesmo tempo, surgiu um vídeo aonde os funcionários das lojas da Renner prestavam homenagem aos profissionais de TI da empresa.

Provavelmente, esse comportamento imaturo que observamos na comunidade durante o ataque a Renner tem raízes psicológicas. Ele acontece porque estamos acostumados a criminalizar a vítima, e assim, parece justificado fazer chacota ou desconsiderar a sua dor. Ou seja, existe uma cultura de atribuir a culpa a vítima, como se ela tivesse causado o problema ou feito por merecer o ataque. Além disso, há o medo das demais empresas também serem atacadas por ransomware, o que fomenta uma busca desenfreada por informações.

Mas também há um problema técnico, que deve ser tratado por nossa comunidade. Como não temos uma entidade confiável que centralize e compartilhe publicamente informações sobre ciber ataques, como um centro de resposta a incidentes nacional, as pessoas acabam compartilhando qualquer informação que tenha acesso, inclusive sem recursos a sua disposição para validar sua autenticidade. Uma rara exceção aconteceu durante o ataque ao STJ em novembro de 2020, quando o pessoal do CAIS/RNP e do CTIR.gov tomaram a iniciativa de centralizar as informações sobre aquele ataque. Nessa hora, para suprir essa lacuna, os grupos em redes sociais entram em loucura, e também aparecem algumas empresas compartilhando dicas e recomendações, para fazer o seu merchant, mas que também podem ser imprecisas ou incompletas.

Sinceramente, eu sinto que nosso mercado está amadurecendo, principalmente depois dos ataques ao STJ, ao laboratório Fleury (quando, pela primeira vez, eu vi a comunidade questionar e criticar o compartilhamento indiscriminado de IOCs), e agora com o caso da Renner.

O nosso desafio, neste momento, é repensar a nossa postura, e tentarmos ajudar com a solução do problema, em vez de piorá-lo. Ainda temos um longo caminho pela frente, mas você quer ser parte do problema ou da solução?

Esse artigo foi baseado em meu post no meu blog pessoal sobre esse tema: Reflexões sobre o ataque a Renner

Dicas de leitura

Artigo original (e um pouco mais detalhado) no meu blog: Reflexões sobre o ataque a Renner.

É sério que estamos em 2021 e você ainda fala de “double extorsion”? – Ransomwares e Septuple Extorsion.

Você saiu hoje de uma caverna e não sabe de nada sobre o caso? Leia essa reportagem da The Hack: Urgente! Lojas Renner podem ter sido vítimas de ransomware; site sai do ar.

Retrospectiva: O ano de ouro da ciber pandemia de Ransomware.

Excelente artigo do Carlos Cabral: Ser vítima não é o mesmo que ser incompetente, pense nisso ao lidar com ransomware

FONTE: CRYPTOID

POSTS RELACIONADOS