Indústrias IoT e Healthcare são alvos de futuras ameaças ransomware

Segundo relatório do IDC, até 2018 o número de ataques no setor de Saúde deve dobrar; situação se deve ao fato dos hackers se concentrarem na captura de dados sensíveis dos pacientes e outras informações valiosas, as quais colocam vidas em risco caso instituições não paguem resgate

Por: Redação, ⌚ 04/08/2017 às 16h12 - Atualizado em 09/08/2017 às 16h37

De acordo com a Trend Micro, apesar das empresas se esforçarem para aprimorar suas capacidades de prevenção de infecções, os ataques ransomware são persistentes. É importante, portanto, que as empresas não trabalhem somente de forma reativa com relação às ameaças atuais, mas que se protejam contra ameaças futuras.

 

A maior parte das famílias de ransomware funcionam de forma similar às novas amostras descobertas atualmente – após se infiltrar no sistema da vítima, arquivos e dados importantes são criptografados, impedindo o acesso de qualquer um com exceção do hacker, que possui um código de descriptografia. Os atacantes exigem então um resgate – tipicamente na moeda não rastreável Bitcoin – para devolver os arquivos intactos.

 

Resgate: nem sempre o melhor caminho

 

Ainda segundo a Trend Micro, os resultados de um ataque podem variar: algumas organizações que pagaram o resgate, receberam o código de descriptografia e voltaram a ter acesso aos seus arquivos. Outras vítimas não tiveram tanta sorte e nunca conseguiram recuperar os dados roubados, apesar de pagarem o resgate.

 

Inicialmente, o ransomware focava em vítimas na Rússia, em 2005 e 2006. Em 2012, começaram a aparecer infecções em outros países europeus. Mesmo assim, os atacantes tiveram o cuidado de se disfarçar, exigindo resgate por meio de métodos de pagamento como o paysafecard e o MoneyPak para ocultar suas atividades maliciosas.

 

De acordo com a empresa de segurança, alguns ataques anteriores de ransomware não passavam de fraudes, aproveitando alertas convincentes, mas falsos para incentivar os usuários a pagar o resgate. Outras amostras utilizaram bloqueios de tela para impedir que os usuários fossem além da janela de notificação.

 

Linha do tempo

 

Em 2013, surgiram amostras de “Crypto-Ransomware”, incluindo o agora famoso CryptoLocker. Essas infecções tornaram-se cada vez mais perigosas, já que, além dos dados serem criptografados e o acesso bloqueado, essas amostras também conseguiam excluir arquivos criptografados após algum período de tempo se o resgate não fosse pago.

 

As infecções de ransomware atingiram um pico em 2016, ganhando o apelido de “o ano do ransomware”. Em 2015, a Trend Micro descobriu 29 famílias diferentes de ransomware, e este número atingiu 247 famílias em 2016, representando um aumento surpreendente de 752%.

 

No geral, os atacantes lucraram bastante a partir das infecções do ransomware, com os hackers arrecadando cerca de US$ 1 bilhão. Boa parte disso foi resultado de um ataque contra grandes empresas sem backups de dados, tornando o resgate exigido mais bem-sucedido para os cibercriminosos.

 

Ransomware em 2017

 

Esses ataques estão no caminho certo para bater mais um recorde este ano, os ataques de ransomware tiveram um aumento de 250% nos primeiros meses de 2017, com muitas infecções nos EUA.

 

Boa parte desse aumento se deve a descoberta de novos ransomware, tais como WannaCry e o Petya, que atualmente impacta empresas, organizações governamentais e prestadores de serviços públicos na Europa.

 

Além disso, uma nova família denominada “NotPetya” informou ao final de junho de 2017 que outro novo ransomware – inicialmente considerado uma variante de Petya – estava impactando os usuários, potencializando o mesmo exploit EternalBlue utilizado em infecções do WannaCry.

 

Qual será o caminho dos ransomware daqui para frente?

 

A Trend Micro previu que haverá uma evolução na estratégia de ransomware no futuro próximo, incluindo um aumento no número de ataques contra sistemas IoT.

 

Além disso, o Relatório Mundial de Previsões de Saúde da IDC observou que, até 2018, o número de ataques de ransomware no setor de saúde deve dobrar. Isso se deve ao fato dos hackers estarem se concentrando mais na área de saúde e outros prestadores de serviço dentro dessa indústria com acesso a dados sensíveis de pacientes e outros dados valiosos.

 

“O relatório descreve o aumento das ameaças e da maturidade das técnicas de ransomware como a criação de uma ‘ mentalidade de corrida do ouro’ entre na comunidade de cibercriminosos, conforme mais e mais criminosos buscam lucrar nessa área”, escreveu o colaborador da Converge, Shelly Kramer.

 

Conforme os ransomware continuam a se tornar mais avançados, os esforços da polícia estão cada vez melhores também. A polícia está colaborando com outras organizações como a Cyber ​​Threat Alliance e No More Ransomware para ajudar a melhorar a capacidade de identificar as fontes das poderosas famílias de ransomware e evitar novos ataques.

 

Segundo a Trend Micro, em termos de potencial, [as amostras de ransomware] podem evoluir para malwares que desabilitam toda a infraestrutura (crítica não só para as operações de uma empresa, mas também para cidades ou mesmo nações) até o resgate ser pago.

 

Proteção na Era do Ransomware

 

Mesmo que os ataques de ransomware continuem a aumentar em complexidade, existem algumas estratégias importantes que as empresas devem usar para proteger melhor seus ativos com dados sensíveis. Isto inclui:

 

  • Ensinar os funcionários sobre os riscos do ransomware, como uma infecção pode ocorrer e o que fazer quando se suspeita de uma atividade maliciosa;

 

  • Garantir que todos as correções de segurança sejam aplicadas o mais rápido possível, minimizando as vulnerabilidades;

 

  • Limitar o acesso à dados confidenciais;

 

  • Seguir um cronograma robusto de backup que inclui três cópias de dados sensíveis em pelo menos dois formatos diferentes, um dos quais está localizado fora da rede interna da empresa.

 

/ VEJA TAMBÉM



/ COMENTÁRIOS