Bitcoins: a nova moeda usada pelos ciberterroristas

Especialista alerta sobre os riscos de sofrer ciberataques e a necessidade de ter um backup efetivo; segundo ele, hackers aproveitam a característica de anonimato da criptomoeda para realizar crimes e saírem ilesos

Compartilhar:

Em tempos de ciberataques, fica evidente que, a maioria das empresas está indefesa ante os hackers, visto que o número de ocorrências relacionados a ataques a dados vem aumentando consideravelmente nos últimos anos.  Em 2016, o resgate médio cresceu 266% com criminosos exigindo uma média de US$ 1.077 por vítima, segundo dados do Relatório sobre Ameaças à Segurança na Internet da Symantec (ISTR), documento que também aponta que mais de 100 novas famílias de malware foram lançadas no mercado, ou seja, número 36% superior no volume visto no estudo anterior.

 

Adentrando mais ao cenário, esses ataques cibernéticos estão cada vez mais associados ao vírus ransomware, que restringe o acesso a determinadas partes ou arquivos do sistema infectado, inviabilizando o negócio de muitas empresas. “E para que os hackers liberem os códigos para a descriptografia, é preciso que os empresários paguem em Bitcoin”, explica o diretor da Adamos Tecnologia, Roberto Stern, que atua há 27 anos no mercado de TI, 15 deles desenvolvendo soluções voltadas para segurança de dados e suporte remoto.

 

Segundo Stern, a escolha por esse tipo de moeda virtual ocorre porque não se tem a identidade do dono da conta destino. “O criminoso pode ter quantas endereços/contas quiser para receber o pagamento sem precisar se identificar, uma vez que, o sistema de Bitcoin preserva seu anonimato”, alerta o especialista.

 

O executivo ainda adverte que, mesmo sendo possível rastrear os registros públicos de transferência de Bitcoin, bem com os IPs de origem, da carteira de onde parte a moeda para a carteira que a receberá, é impossível saber quem são os proprietários reais dessas carteiras, ou seja, o criminoso fica protegido pelo próprio sistema. “Além disso, os criminosos também preferem pedir o resgate por meio do Bitcoin, porque o sistema não está atrelado a bancos e agências governamentais que ajudam a fiscalizar a procedência do dinheiro, tornando a criptomoeda um efetivo meio de transferência internacional de valores sem taxas nem restrições governamentais”, ressalta Stern.

 

Para proteger os dados das empresas, é preciso treinar e conscientizar os colaboradores, visto que, falhas humanas, que incluem funcionários desatentos ou negligentes, causaram 31% das violações de dados das empresas, segundo pesquisa da IBM em parceria com o Instituto Ponemon, sobre Custos de Violação de Dados 2017, de julho de 2017. Golpes conhecidos como BEC (Business E-mail Compromise), focados em comprometer e-mails corporativos roubaram mais de US$ 3 bilhões em 2016 no mundo e que um a cada 131 e-mails há um link ou anexo malicioso, sendo esse índice é o maior em cinco anos no Relatório da Symantec.

 

“A equipe deve evitar clicar em links de e-mail, manter os sistemas operacionais atualizados, nunca utilizando softwares piratas, mantendo o antivírus e o anti-malware atualizados e utilizando um bom firewall. É aconselhável também não ligar o servidor principal direto na internet, pois isso faz com que o servidor fique vulnerável a ataques”, ressalta o especialista.

 

Adicionalmente, é preciso manter uma política de acesso e segurança aos arquivos, criando acessos em camadas, de acordo com a área ou função do profissional. Além disso, o empresário deve compartilhar apenas o que for essencialmente necessário e somente pessoas autorizadas e treinadas devem instalar aplicativos. Nesse âmbito, a empresa deve instituir regras para senhas, utilizando apenas combinações fortes e difíceis de serem quebradas, como frases longas com maiúsculas, minúsculas, números e símbolos, com um mínimo de 12 caracteres, o ideal seria a partir de 14. A política de segurança também deve incentivar a troca frequente das senhas, mantendo-as armazenadas em aplicativo para tal, ou impressas e guardadas em local seguro, como cofres.

 

Caso o empresário perceba o ataque, Stern aconselha que todas as máquinas sejam desligadas imediatamente. “Além disso, chame um técnico para que verifique o que pode ser salvo dos HDs e das máquinas não infectadas. Se todas essas medidas falharem e os dados forem sequestrados ou bloqueados, não aconselhamos o pagamento aos ciberterroristas, visto que, não há garantia do envio dos códigos para a descriptografia mesmo diante do pagamento em Bitcoin.  Por outro lado, o não pagamento faz com que os criminosos tenham menos recursos e menos incentivos. Ao pagar você está dando um reforço positivo e incentivado a prática do ciberterrorismo que hoje é rentável na casa dos milhões de dólares ”, instrui o especialista.

 

Para obter os dados de volta, o empresário deve encarar o ataque como um sinistro (fogo, incêndio e roubo). Tenha sempre cópias de segurança do que interessa, como dados, planilhas, documentos. Programas e sistemas operacionais são sempre fáceis de serem reinstalados. “É importante fazer vários backups, testar as cópias e mantê-las em locais distintos de onde estão os dados originais. Adicionalmente, a empresa deve fazer os testes de restauração com frequência, simulando a perda de dados, assim é possível avaliar quanto tempo esse processo leva e se a equipe está preparada para realizá-lo da forma mais efetiva e rápida mitigando, perante o mercado, o tempo de parada das operações”, finaliza Stern.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Febraban: conheça os principais golpes aplicados com o uso do celular

Os criminosos estão fazendo ligações telefônicas, pedidos de dinheiro em aplicativos de mensagens e até oferecem renda extra para enganar...
Security Report | Overview

Indústria foi a mais afetada por ransomware no primeiro trimestre, revela estudo

Empresas do ramo correspondem a 18% dos incidentes, de acordo com ISH Tecnologia. Ataques cresceram 10,6% em relação ao mesmo...
Security Report | Overview

Olimpíadas de Paris: a segurança cibernética não pode estar em jogo

Devido ao caráter mundial do evento, os jogos olímpicos de 2024 terão a Segurança da Informação como desafio crucial a...
Security Report | Overview

Novo vazamento do PIX pressiona organizações a ampliarem medidas de Segurança

Novo incidente envolvendo o método de pagamento fez o Banco Central orientar as organizações do país a seguir as normas...