Avanço do ransomware em 2020 tem ligação com a prática do home office

Pesquisa revelou que 61,7% dos usuários não acreditam que as empresas estão preparadas para lidar com uma infecção de ransomware e 50,9% pensam o mesmo em relação às entidades governamentais

Compartilhar:

A ESET alerta que o ransomware foi uma das ameaças mais ativas durante 2020. A empresa analisou os detalhes e explica que isso teve relação com o aumento do teletrabalho e a evolução desse tipo de ataque, tornando-se mais eficaz.

 

Durante o ano passado, as gangues que operam as diferentes famílias de ransomware deixaram para trás as campanhas massivas e aleatórias à espera que alguma vítima fosse infectada e, eventualmente, pagasse o resgate para recuperar suas informações. Em vez disso, eles visaram empresas de vários setores, bem como o setor de saúde e agências governamentais em todo o mundo, realizando ataques em que sequestram arquivos em computadores comprometidos por criptografia, com novas estratégias para exigir o pagamento de um resgate.

 

O aumento de ataques de ransomware direcionados também tem uma explicação no modelo de negócios como serviço (RaaS), em que alguns atores desenvolvem esses códigos maliciosos e os oferecem na dark web para fazer parceria com afiliados que cuidarão de distribuição da ameaça para, em seguida, dividir os lucros. Essas famílias de ransomware geralmente operam por algum tempo e cessam suas atividades, levando à criação de outros grupos que adquirem o código-fonte e, em alguns casos, adicionam variações a ele.

 

O Egregor, por exemplo, é um ransomware que surgiu em setembro de 2020 e opera sob esse modelo de negócio. O FBI publicou recentemente um comunicado alertando as empresas em todo o mundo sobre os ataques e sua atividade crescente. O Egregor iniciou suas operações logo após o ransomware Maze anunciar que estava encerrando suas atividades. Isso fez com que muitos afiliados do Maze mudassem para Egregor como RaaS, disseram atores de ameaças ao BleepingComputer.

 

aceleração da transformação digital provocada pela pandemia obrigou muitas empresas e organizações a trabalharem de casa, deixando os escritórios que estão preparados com os mecanismos de segurança necessários para proteger o perímetro de uma organização, sem capacitar as pessoas sobre boas práticas de segurança e, em muitos casos, sem fornecer a infraestrutura para trabalhar com segurança. Na verdade, de acordo com uma pesquisa realizada pela ESET, no meio de uma pandemia, apenas 24% dos usuários disseram que a organização para a qual trabalham fornecia as ferramentas de segurança necessárias para trabalhar remotamente e 42% dos participantes disseram que seu empregador não estava preparado em termos de equipamentos e conhecimentos de segurança para lidar com o teletrabalho.

 

Nesse sentido, muitas pessoas em home office equivalem a muitos dispositivos, redes diferentes, em locais diferentes, e com profissionais – e até empresas – que, com pressa ou por desconhecimento, não conseguiram implementar um plano de trabalho remoto com segurança. Este cenário causou um aumento nos números de ataques. De acordo com dados de uma pesquisa realizada pela ESET em dezembro passado, 87,67% dos participantes acreditam que os cibercriminosos viram uma oportunidade no aumento do trabalho remoto para lançar ataques direcionados a empresas.

 

Além disso, quando questionados se acreditam que as empresas e entidades governamentais estão preparadas para lidar com ataques de ransomware, 67,76% consideram que apenas algumas empresas estão, enquanto 50,96% consideram que apenas algumas entidades do governo têm recursos.

 

A ESET frisa que isso não impede que as organizações operem remotamente, mas que devem dedicar tempo e recursos para treinar os usuários para que tenham mais ferramentas e estejam mais bem preparados para lidar com as diferentes ameaças e riscos na Internet. Da mesma forma, recomenda como passos básicos acompanhar a educação dos usuários com a tecnologia adequada, o uso de uma VPN, a realização de backups periódicos, uma política de atualização para corrigir vulnerabilidades, a implementação de autenticação multifatorial e estratégias de segurança. Por outro lado, é recomendável que as organizações avaliem os mecanismos de acessibilidade da informação e quais são as formas que um invasor pode ter para acessar esses dados.

 

“Pagar o resgate não é a opção recomendada. Por um lado, porque nada garante que a vítima recupere os arquivos criptografados e nem que os criminosos não divulguem os dados roubados. Além disso, desta forma, o cibercrime está sendo financiado e colaborando para que os ataques continuem”, comenta Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET na América Latina.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Indústria foi a mais afetada por ransomware no primeiro trimestre, revela estudo

Empresas do ramo correspondem a 18% dos incidentes, de acordo com ISH Tecnologia. Ataques cresceram 10,6% em relação ao mesmo...
Security Report | Overview

Olimpíadas de Paris: a segurança cibernética não pode estar em jogo

Devido ao caráter mundial do evento, os jogos olímpicos de 2024 terão a Segurança da Informação como desafio crucial a...
Security Report | Overview

Novo vazamento do PIX pressiona organizações a ampliarem medidas de Segurança

Novo incidente envolvendo o método de pagamento fez o Banco Central orientar as organizações do país a seguir as normas...
Security Report | Overview

90% dos ataques a empresas começam com um e-mail de phishing, alerta estudo

Em 2022, a população global enviou 330 bilhões de e-mails e a previsão é que esse número cresça até 17,8%...