Fujifilm teria se recusado a pagar resgate, segundo fonte

Views: 434
0 0
Read Time:3 Minute, 24 Second

Após ataque de ransomware, conglomerado japonês restaurou operações usando backups, diz consultora

A gigante japonesa Fujifilm, que no início deste mês foi vítima de um ataque de ransomware, teria se recusado a pagar o resgate. A empresa restaurou as operações usando backups e conseguiu retomar seus sistemas nos Estados Unidos, Europa, Oriente Médio e África, relata o site de notícias Verdict, citando como fonte um funcionário da empresa.

Detalhes como a cepa de ransomware, vetores de entrega, extensão dos danos e o valor do resgate exigido pela gangue que opera o ransomware — suspeita-se que seja o REvil — não foram revelados. A empresa não respondeu ao pedido de comentário da Infosecurity.

Chloe Messdaghi, uma consultora independente em segurança cibernética, disse que a Fujifilm aparentemente “deu os primeiros passos ao reconhecer a situação e desligar todos os sistemas para examinar o ataque…” “Pode ter havido alguns soluços e solavancos, mas porque eles fizeram um trabalho sólido para garantir que seus backups de dados e processos de restauração estivessem atualizados. Eles foram capazes de recusar o pagamento de extorsão e sua interrupção nos negócios foi mínima”, acrescentou.

A consultoria de segurança cibernética, risco e inteligência S-RM estima que os ataques de ransomware foram responsáveis ​​por 46% de todos os ciberataques entre 1º de janeiro e 31 de março deste ano. Entre os mais recentes estão o ataque ao oleoduto da Colonial Pipeline e à JBS, maior processadora de carnes do mundo, bem como ao Departamento de Polícia Metropolitana de Washington D.C. 

A Colonial Pipeline pagou ao grupo que opera o DarkSide resgate no valor de US$ 5 milhões, em maio, e recebeu um decodificador defeituoso. A subsidiária norte-americana da a JBS, com sede aqui no Brasil, admitiu ter desembolsado US$ 11 milhões aos operadores do REvil pela promessa de obter a chave de descriptografia e a “garantia” de que não vazariam os dados roubados.

Outras organizações que recentemente foram vítimas de ataques de ransomware, mas se recusaram a pagar os resgates, foram a CD Projekt Red, a provedora de serviços de saúde da Irlanda, Health Service Executive, a Canon e a Bose.

Pagamento de resgate deve ser evitado

O FBI, a Agência Nacional de Combate ao Crime da Grã-Bretanha e outras agências de aplicação da lei enfatizaram que o pagamento de resgates deve ser evitado. O FBI observa que “pagar resgate não garante que você ou sua organização receberá quaisquer dados de volta”. Também incentiva os perpetradores a visar mais vítimas e oferece um incentivo para que outras pessoas se envolvam neste tipo de atividade ilegal.

Nos EUA, é ilegal fazer pagamentos — mesmo que indiretamente — para indivíduos constantes na Lista de Nacionais Especialmente Designados e Pessoas Bloqueadas ou países sob embargo econômico, como Irã e Coreia do Norte. Ben Carr, vice-presidente do Centro de Análise e Compartilhamento de Tecnologia da Informação, observa que as regras do Office of Foreign Assets Control proíbem pagamentos de resgate a esses indivíduos e países.

Jamie Smith, chefe de segurança cibernética da consultoria S-RM, diz que ponderar se deve pagar um resgate deve ser um processo baseado em risco. “A realidade é que, quando se trata de ransomware, a grande maioria dos criminosos mantém sua palavra e descriptografa os dados depois de pagos”, diz ele. 

“Isso certamente não é como acenar com uma varinha mágica; ainda pode levar meses para restaurar totalmente os sistemas afetados. Mas geralmente significa que as empresas podem retornar às operações mais cedo. Também reduz o risco de que informações confidenciais vazem online”, completa Smith. Ele acrescenta, no entanto, que quando as organizações pagam um resgate, “isso também torna o ransomware um modelo de negócios lucrativo, portanto, os ataques provavelmente continuarão aumentando”.

Até agora neste ano, o custo médio de recuperação de ransomware — incluindo resgate, tempo de inatividade e outras despesas — totalizou cerca de US$ 1,8 milhão, na comparação com US$ 761 mil de um ano atrás, de acordo com o relatório Sophos State of Ransomware 2021. Com agências internacionais de notícias e informações da Bank Info Security.

FONTE: CISO ADVISOR

POSTS RELACIONADOS