Quanto tempo leva para perceber um ataque de ransomware?

 Terça-feira, 5 de julho de 2022
Quanto tempo leva para perceber um ataque de ransomware?

O ransomware foi, mais uma vez, o principal tipo de ataque cibernético de 2021. Ele esteve no topo da lista de ameaças por três anos consecutivos. Os especialistas estimaram que um ataque de ransomware ocorreu a cada 11 segundos no ano passado. O custo médio da recuperação de ransomware foi estimado em US$ 1,85 milhão. Essas estatísticas explicam por que alguns proclamaram o ransomware como uma ameaça moderna ao público segurança. Neste blog, desmistificaremos o ransomware e responderemos algumas questões importantes relacionadas a ele.


O que é ransomware?


A pista está no nome. Ransomware é um tipo de software malicioso (malware) que impede o acesso a dados importantes, criptografando-os até que um “resgate” é pago. Os resgates são normalmente solicitados em uma criptomoeda para evitar deixar dinheiro ou transações bancárias, que os agentes da lei podem usar para rastrear os invasores. A criptografia é praticamente anônima e muito mais difícil de rastrear.

Quando o resgate é pago, o invasor fornece a chave de criptografia. No entanto, uma nova tendência surgiu nos últimos anos. Os invasores têm ameaçado cada vez mais tornar os dados públicos, mesmo depois de receberem o resgate. Esta prática é conhecida como “dupla extorsão”. Basicamente, não há mais garantia de que você recuperará o acesso aos seus dados importantes, mesmo que pague o resgate.


Como funciona o ransomware?


O ransomware pode obter acesso a uma rede de várias maneiras. A maneira mais comum de implantar ransomware é phishing. Por exemplo, o invasor pode tentar enganar o usuário para que ele clique em um link e, em seguida, forneça alguns dados pessoais. Se o usuário cair no truque, o invasor obtém acesso direto às credenciais do usuário e é capaz de distribuir facilmente o malware. A popularidade desse método cresceu entre os invasores de ransomware porque é menos detectável do que os métodos de ataque mais antigos, nos quais o malware era incorporado como um anexo. Além disso, uma vez que o invasor obtenha as credenciais do usuário dessa forma, ele poderá usá-las sempre que quiser.

Outras formas de obter entrada incluem malware, “malvertising” (anúncios falsos que transportam o ransomware), mensagens de bate-papo, plug-ins de navegador vulneráveis, dispositivos removíveis, anexos de e-mail, etc. Ransomware sofisticado pode ser autopropagado e automático, não necessitando de ação humana. Eles podem realizar um ataque drive-by que é acionado involuntariamente por um usuário.

Depois que o ransomware entra em um dispositivo, ele pode tentar proliferar em dispositivos, unidades ou redes conectadas. Às vezes, o ransomware pode permanecer inativo por um tempo. Durante esse período de gestação, ele pode extorquir dados críticos e fazer backup de si mesmo junto com arquivos legítimos na rede para evitar que os backups sejam usados para recuperação.


Qual é um exemplo de ataque de ransomware?


O ransomware não era muito conhecido até 2017, quando o WannaCry chocou o mundo da segurança cibernética. Num dia, mais de 230.000 pessoas em todo o mundo descobriram que os seus ficheiros estavam encriptados. Eles só poderiam recuperar esses arquivos pagando um resgate em

Como aconteceu esse incidente de ransomware? Acreditava-se amplamente que a infecção se originou de um e-mail de phishing. No entanto, os pesquisadores concluíram posteriormente que o ransomware começou explorando uma vulnerabilidade em um Windows que já havia sido identificada pelo Windows dois meses antes.

Curiosamente, o Windows lançou um patch para proteção contra a vulnerabilidade. É por isso que os invasores do WannaCry afetariam apenas os computadores que não foram corrigidos contra a vulnerabilidade que a Microsoft já havia identificado. Este exemplo mostra exatamente como é fundamental manter-se atualizado com os patches.

O WannaCry causou estragos em setores em mais de 150 países. O Serviço Nacional de Saúde (NHS) do Reino Unido foi um dos mais alvos gravemente afetados . Muitos hospitais foram forçados a cancelar as suas operações e a interromper o importante trabalho que lhes foi confiado.

Os pagamentos reais de resgate foram de apenas US$ 300 a US$ 600 por usuário, mas o custo total do ransomware é estimado em cerca de US$ 4 bilhões. Vários outros ataques de ransomware tomaram conta do mundo desde então. Mas o Wannacry continua a ser um excelente exemplo de ataque de ransomware.


Quem está por trás dos ataques de ransomware?


O ransomware pode ser criado do zero ou modificando o ransomware existente. Isso geralmente é feito por programadores ou especialistas em malware. No entanto, nem todos os invasores de ransomware são programadores ou especialistas em malware. Alguns criadores de ransomware vendem seu malware ou o alugam para terceiros. Afinal, é um negócio em expansão. É por isso que qualquer pessoa pode lançar um ataque de ransomware – independentemente de ser técnico ou não.


Quanto tempo leva para perceber um ataque de ransomware?


A resposta a esta pergunta varia de caso para caso. Às vezes, um ataque de ransomware pode ser detectado precocemente. Outras vezes, um ataque de ransomware pode ser detectado tarde demais. Quanto tempo leva para uma empresa perceber um ataque de ransomware geralmente depende de vários fatores como:

  • Níveis de conhecimento e experiência dos especialistas
  • Tipo de ransomware
  • Tamanho da infraestrutura de TI
  • Tipo de proteção usada contra ransomware

Como prevenir um ataque de ransomware?


Os ataques de ransomware são difíceis de prevenir porque podem ser causados pelos mais simples erros humanos. No entanto, você ainda pode seguir as etapas a seguir para evitar que você e sua empresa sejam vítimas de um ataque de ransomware.


Use proteção contra phishing


E-mails de phishing causam cerca de 91% dos ataques cibernéticos. Provavelmente, isso ocorre porque o software legado de segurança de e-mail não é eficaz no bloqueio de ataques de phishing. Raramente são projetados para prevenir novas formas de malware.

O uso de software que oferece proteção contra phishing pode ajudar a eliminar o problema pela raiz, bloqueando e-mails problemáticos antes mesmo de chegarem à caixa de entrada. O software avançado de proteção contra phishing pode oferecer maior proteção, analisando as relações comerciais dos funcionários e criando perfis confiáveis. Eles podem verificar irregularidades no conteúdo do e-mail e sinalizar ataques antecipadamente. Por último, eles podem até aprender diariamente a se tornarem mais inteligentes e a combater novas ameaças


Invista em treinamento de conscientização sobre segurança


95% das ameaças à segurança cibernética são causadas por erro humano. As empresas podem reduzir o risco de sofrer um desastre de segurança cibernética ao aproximadamente 70% se treinarem seus funcionários para identificar e mitigar ameaças de phishing. A simulação de phishing (envio de e-mails de phishing falsos) é uma forma eficaz de ajudar funcionários e usuários a aprender como identificar e-mails maliciosos em um ambiente seguro. Você pode até automatizar o processo de treinamento e relatórios para torná-lo livre de estresse e orientado a resultados para os funcionários


Automatize o gerenciamento de patches


Como já observamos, o ataque do ransomware WannaCry afetou especialmente os computadores que não baixaram uma atualização do Windows lançada recentemente. Isso mostra como é crítico gerenciar patches. Sistemas não corrigidos oferecem uma porta de entrada para criminosos cibernéticos. O problema é gerenciar todos os patches em muitos endpoints. É aqui que uma ferramenta automatizada de gerenciamento de patches pode fazer todo o trabalho pesado para você e garantir que seus aplicativos estejam sempre ativos até o momento, portanto sua rede fica menos suscetível a ataques de ransomware.


Procure vulnerabilidades


Se você pretende proteger seu dispositivo e sua rede contra ransomware, você precisa estar constantemente atento a perigos potenciais. dentro e fora da sua rede e tome medidas para se proteger contra eles. A pesquisa do Ponemon Institute que citamos anteriormente também revelou que 34% das vítimas estavam cientes de sua vulnerabilidade, mas simplesmente não implantaram os patches apropriados. Ferramentas avançadas de verificação de vulnerabilidades oferecem proteção em tempo real por meio de automação e permitem que você fique à frente de todos os perigos de ransomware.

Mais histórias do blog

Confira nossas histórias recentes do nosso blog que nossos editores selecionaram para você

Experimente o Pulseway hoje

Comece com alguns cliques e experimente a plataforma de gestão de TI mais poderosa do setor.

Teste gratuito de 14 dias         Não é necessário cartão de crédito
Capterra Logo
GetApp Logo
G2 Logo
Spicework Logo