Ataque hacker: Pagar resgate de ransomware é ceder a chantagem de cibercriminosos

Views: 335
0 0
Read Time:2 Minute, 20 Second

A fim de orientar os 35 países das Américas, a Organização dos Estados Americanos e a AWS arrematam um guia com medidas de prevenção e mitigação de ataques de ransomware. O documento será publicado em junho e faz parte do programa de cibersegurança da OEA. 

Segundo o documento, até 2031 ocorrerá um ataque de ransomware em uma empresa, consumidor ou dispositivo a cada dois segundos – um aumento considerável sobre a média registrada em 2021, de um ataque a cada 11 segundos. 

Além de destacar que novos modelos de ransomware devem se tornar a tendência mais importante a ser mantida no radar corporativo, o volume crescente de ataques representa um exercício de alerta e vigilância permanente, destaca a OEA.  

A primeira orientação do guia é: não pague o ransomware. Sustentado em boas práticas, o ‘white paper’ Desafios e Estratégias – Considerações sobre os ataques de ransomware nas Américas recomenda manter dados criptografados, fazer treinamentos e simulações periódicas e motivar denúncias de bugs em dispositivos, como desativação, reinicialização ou alertas antivírus.

A OEA tem um programa de cibersegurança para a região para promover políticas, capacidade técnica, conscientização e divulgação. O novo documento é o oitavo no âmbito dos temas do programa, mas o ransomware ainda será mais detalhado em próximos white papers. 

Além de uma série de recomendações, o relatório aborda diferentes tipos de sequestro de dados e mesmo de motivações, passando pelo grupo de cibercriminosos que buscam dinheiro, como Conti, ou ativistas como Guacamaya, que invadem mineradoras, petrolíferas ou polícias como forma de denúncias. 

• Usar serviços especializados para restaurar dados comprometidos. É serviço caro e envolve ferramentas de acesso alternativo a dados, nem sempre viável.

• Entrar em contato com os provedores de ferramentas de segurança e controle, ou seus contatos, a m de estabelecer alternativas para encontrar maneiras de recuperar as informações ou parte delas. Essa ação costuma gerar resultados discretos, e existem centros de pesquisa associados que podem contribuir neste sentido. 

• Usar o backup. Depende do escopo dos dados e da confiabilidade da mídia de armazenamento, da tecnologia de suporte e da estratégia: diária, incremental ou total, ou em nuvem. 

• Desenvolver e atualizar plano de continuidade, especialmente sobre dados protegidos (dados pessoais) 

• Manter os dados criptografados (codificados em trânsito e quando não estiverem em uso) na mídia de armazenamento estabelecida pela organização/ pessoa (para casos de dupla extorsão: exfiltração e criptografia). 

• Aplicar patches ou ajustes críticos, liberados por fornecedores, a programas ou sistemas operacionais disponíveis para a organização/indivíduo. 

• Garantir treinamento e simulação periódicos contra estratégias dos invasores na implementação de chamarizes e de ações que possibilitam o ataque de ransomware. 

• Motivar as pessoas a denunciarem comportamentos suspeitos dos dispositivos que utilizam (como desativação de serviços, reinicialização, alertas do sistema antivírus, entre outros). 

FONTE: CONVERGÊNCIA DIGITAL

POSTS RELACIONADOS