Se há algo que a pandemia nos proporcionou além de um “novo normal”, é uma realidade. é o grande aumento nos ataques de ransomware em todo o mundo. Apesar das agências de aplicação da lei dizerem às vítimas para evitarem pagar resgates, o valor médio de rin 2021 excedeu impressionantes US$ 102 milhões por mês. Isso significa que é quase inevitável que todas as empresas sofram um ataque de ransomware, mais cedo ou mais tarde, e que o impacto nas empresas seja tão grande que muitas vezes elas não têm escolha a não ser pagar. Mas como você terá uma chance de lutar contra esse mal digital em 2022? Vamos descobrir.
O que é ransomware?
A palavra malware é uma combinação das palavras “malicioso” e “software.” Ransomware é uma forma de malware que impede os usuários de acessar seus dispositivos ou arquivos, a menos que paguem um resgate para recuperar o acesso. O ransomware moderno também tem o potencial de fazer backup junto com dados legítimos, tornando os backups quase redundantes para recuperação.
Se as exigências de resgate não forem atendidas pelo usuário dentro do prazo determinado, os dados permanecerão indisponíveis ou, pior ainda, poderão ser excluídos pelo malware. Resumindo, o ransomware pode ser um pesadelo em potencial se você não estiver preparado para lidar com isso.
O imenso crescimento do ransomware
Para as empresas, existem poucas coisas mais assustadoras do que descobrir que seus dados foram criptografados com uma mensagem exigindo que paguem milhares de dólares para ter acesso aos seus dados. Aqui estão alguns números que combinam com os fatos:
- O pagamento médio de ransomware em 2021 foi de US$ 570.000, um aumento de 81% em relação ao ano anterior.
- Em 2021, uma empresa foi atingida por ransomware a cada 11 segundos.
- O tempo médio de inatividade enfrentado pelas empresas após um ataque de ransomware é de 21 dias.
- O custo total médio de recuperação de um ataque de ransomware foi de US$ 1,85 milhão para empresas em 2021.
- O e-mail é responsável por 94% dos ataques de malware relatados.
Como o ransomware é entregue?
O ransomware se tornou o malware preferido dos cibercriminosos devido à sua eficácia. E com o advento do Ransomware como serviço (RaaS), tornou-se relativamente mais fácil comprar e lançar. O RaaS permite que pessoas que desejam lançar um ataque sem quaisquer habilidades técnicas paguem apenas especialistas para fazer isso por elas. Esses provedores desejam repetir negócios para garantir que seu código seja de alta qualidade. Agora é mais fácil lançar um ataque e isto, combinado com o facto de as pessoas estarem dispostas a pagar, significa que estes ataques estão a aumentar.
Os cibercriminosos criaram muitas formas inovadoras de violar a segurança cibernética, mas, estatisticamente falando, estes são os meios mais comuns que os cibercriminosos utilizam para atacar as suas vítimas.
- Phishing: nos últimos anos, o phishing se tornou o mecanismo de entrega mais comum para os cibercriminosos espalharem ransomware. Em 2021, o Statista relatou que 54% dos ataques de ransomware foram realizados por meio de phishing.
Através deste método, os hackers imitam fontes confiáveis usando e-mails personalizados e cuidadosamente elaborados, normalmente projetados para imitar e-mails de empresas de consumo com as quais a vítima provavelmente negociará (como um serviço de correio ou uma plataforma OTT) ou de gerentes de suas empresas para enganar as vítimas. abrir um anexo ou link que contenha malware. Depois que o anexo ou link é aberto, os hackers ganham o controle das funções necessárias para criptografar os dados da vítima. Com formas mais avançadas de ransomware, o malware começará a se espalhar para outras máquinas assim que se estabelecer em uma máquina. Este método tornou-se extremamente bem-sucedido porque basta um funcionário desconhecido para abrir um link ou anexo aparentemente confiável e toda a organização pode ser comprometida.
- Downloads indiretos de sites suspeitos: Às vezes, quando os usuários visitam sites suspeitos, downloads maliciosos podem ocorrer sem o seu conhecimento. Com esse método, os hackers incorporam códigos maliciosos em sites ou redirecionam vítimas inocentes para outro site que eles controlam. Isso dá aos cibercriminosos a oportunidade de verificar silenciosamente o dispositivo do usuário em busca de pontos fracos ou vulnerabilidades. E se esses criminosos encontrarem uma vulnerabilidade que procuram, eles executarão um código que surpreenderá a vítima com uma nota de resgate exigindo o pagamento para que seus arquivos sejam devolvidos.
- USBs e outras mídias portáteis: esta é uma rota física que os cibercriminosos usam para invadir ambientes de TI com ransomware e malware. USBs e outros dispositivos portáteis estão infectados com malware e, quando conectados a um dispositivo ou computador, assumem o controle dos dados, permitindo que os cibercriminosos exijam resgate.
Como funciona o ransomware?
O ransomware depende apenas de obter acesso ao sistema de um usuário e criptografar remotamente seus arquivos para exigir um resgate em troca desses dados. Estas são as três fases principais de um ataque de ransomware:
- Entrega e infecção de ransomware: assim como qualquer outro malware, o ransomware possui vários mecanismos de entrega. No entanto, como mencionado anteriormente, os cibercriminosos tendem a usar alguns dos mecanismos de entrega de ransomware mais bem-sucedidos, que incluem e-mails de phishing, downloads drive-by e violações físicas.
- Criptografia: Depois que o ransomware viola o sistema, ele começa a criptografar os arquivos. Um sistema operacional é construído com uma funcionalidade de criptografia, o que significa que o ransomware simplesmente acessará os arquivos, criptografá-los-á com uma chave controlada pelo invasor e substituirá os originais por esses arquivos criptografados. Algumas variantes mais complexas de ransomware também excluem backups para tornar a recuperação sem pagar o resgate ainda mais difícil.
- Exigências: depois que todos os arquivos são criptografados, o ransomware entrega um pedido de resgate, geralmente por meio de uma nota de resgate exibida na tela ou como arquivos de texto colocados em cada diretório criptografado. Assim que o resgate for pago, o cibercriminoso geralmente fornecerá uma cópia da chave privada usada para criptografar esses arquivos para restaurar o acesso à vítima.
Como detectar ransomware?
Você provavelmente saberá que seus sistemas foram infectados por ransomware quando vir um pedido de resgate aparecendo em sua tela. No entanto, existem outros indicadores comuns de ataques de ransomware que incluem:
- Atividade suspeita de arquivos: quase sempre é um sinal de alerta quando você vê centenas de modificações de arquivos com falha, pois isso pode ser devido à tentativa de ransomware de verificar e criptografar esses arquivos.
- Perda de acesso a determinados arquivos: isso pode ser devido a um ransomware criptografando, excluindo ou renomeando os dados.
- Aumento da atividade do disco: quando a atividade da CPU ou do disco aumenta inesperadamente, isso pode ser devido à tentativa do ransomware de acessar arquivos no seu sistema.
- Comunicação de rede inesperada: isso pode ser devido à comunicação entre os cibercriminosos, o ransomware e o seu servidor.
Melhores maneiras de prevenir e recuperar ransomware em 2022
Embora seja quase impossível ser completamente imune a ameaças cibernéticas, existem algumas práticas recomendadas que sua empresa pode seguir para reduzir o risco de ser vítima de ransomware e para voltar a funcionar rapidamente no caso infeliz de um ataque.
- Gerenciamento de patches: os fornecedores de software lançam periodicamente novas atualizações ou patches para seus softwares existentes para corrigir vulnerabilidades de segurança e outros bugs. No entanto, pode ser uma tarefa difícil acompanhar e garantir que todos os seus dispositivos e patches de sistema operacional sejam feitos dentro do prazo. Incorpore uma solução de gerenciamento de patches em sua rede de TI. Isto pode ajudar a evitar grandes riscos de segurança cibernética devido a vulnerabilidades passíveis de correção.
- Eduque seus funcionários: como o phishing se tornou a arma preferida para ataques de ransomware, é crucial que você eduque seus funcionários sobre como identificar e-mails suspeitos e o que fazer com eles. Você também pode ensinar-lhes sinais de alerta comuns em e-mails para garantir que não cometam o erro de abrir um anexo ou link.
- Explore soluções de segurança de e-mail: Existem muitas soluções de segurança de e-mail no mercado que podem ajudá-lo a manter os e-mails de seus funcionários seguros, verificando-os e sinalizando e-mails suspeitos. Existem também soluções que oferecem simulações de phishing para que os usuários possam aprender, em um ambiente seguro, como detectar um ataque de phishing na vida real.
- Monitoramento: Mantenha seus sistemas sempre monitorados para garantir que você detecte sinais de atividades suspeitas. Fique atento a atividades incomuns e certifique-se de investigá-las. Você também pode usar uma solução de monitoramento remoto que permite identificar problemas sem precisar estar no local e corrigi-los imediatamente.
- Crie backups físicos: é importante fazer backup de dados críticos em dispositivos externos para fornecer à sua empresa uma proteção contra falhas em caso de ataque ou incidente.
- Faça uso do backup na nuvem: As vulnerabilidades em ambientes baseados em nuvem são mais difíceis de explorar. Faça backup de seus dados em soluções de armazenamento em nuvem, pois elas também permitem restaurar versões anteriores de seus arquivos, permitindo retornar a uma versão não criptografada no caso de um ataque de ransomware.
- Implemente uma boa disciplina de senha: muitos ataques são provenientes de credenciais comprometidas que estão prontamente à venda na dark web. Muitas senhas são muito comuns, então os hackers tendem a experimentá-las primeiro. Um gerenciador de senhas pode ajudar a proteger suas senhas. Existem ferramentas que monitoram a dark web em busca de credenciais à venda e você pode identificar facilmente as da sua organização - para ajudar a prevenir ataques. O uso da autenticação de dois fatores também ajudará na proteção contra ataques.