Share Button

No último ano, o mundo precisou se adaptar à forma de trabalho remota ou híbrida e aderir ainda mais à computação em nuvem. Em meio a isso, muitos funcionários passaram a trabalhar com seus próprios equipamentos ou levar os das empresas para casa. Este ambiente afastado do perímetro de segurança do escritório favoreceu o ataque de ransomwares, os famosos sequestradores digitais, em corporações de diversos setores da economia.

Silenciosos e extremamente flexíveis a diferentes situações, os ransomwares são ameaças controladas por hackers prontos para aplicar um golpe a qualquer empresa desprevenida. Por isso, existem variados modos de eles infectarem e agirem. Fique por dentro de cada detalhe de sua operação para que seu negócio não caia em armadilhas.

Antes de tudo: o que é um ransomware exatamente?

Ransomware é uma forma de malware que tem como objetivo o sequestro de dados digitais para que seja exigido um pagamento na sua recuperação. Dessa forma, cibercriminosos montam esquemas de extorsão que podem atingir empresas de pequeno, médio ou grande porte.

Mesmo havendo diferentes tipos de ransomware, como o Golden Eye, WannaCry, Locky, Petya, Crypto Wall e Jigsaw, seu propósito é sempre o mesmo: um resgate. Geralmente, ele é exigido em Bitcoin para que não seja possível rastrear os hackers responsáveis pela operação. A forma de chantagem feita com os dados roubados também pode apresentar variações em cada caso.

Como é o passo a passo do seu ataque?

O ataque de um ransomware visa atingir um grupo de computadores, não apenas o de um funcionário da empresa. Para que isso aconteça, é necessário que o malware passe por um processo silencioso que percorre as seguintes etapas:

1. A infecção: feito um vírus, o ransomware é instalado no primeiro computador. Isso pode ocorrer por meio de um link enganoso em uma página web, um anexo falso em e-mail ou mesmo com a invasão do hacker a um equipamento com internet (IoT), como uma impressora ou câmera sem uma senha eficaz.

2. A invasão a outras máquinas: o malware se espalha pela rede da empresa se aproveitando das fragilidades do seu sistema de segurança. É comum que os negócios até conheçam as vulnerabilidades de sua proteção, mas tenham dificuldades em corrigi-las. Por exemplo, se a operação necessitar da parada do servidor, já é considerada inviável. No entanto, esta fase é perigosa por ser quieta e discreta. O ransomware se esconde em aplicativos passando batido pelos funcionários enquanto o hacker que o controla espera que uma massa de computadores seja infectada.

3. O anúncio de ataque do ransomware: finalmente, uma mensagem aparece nos computadores anunciando a contaminação e impondo as condições para a extorsão. Aqui, o hacker pode agir de diferentes maneiras, caracterizando tipos distintos de ataque.

VEJA TAMBÉM: O que está acontecendo com os especialistas em Segurança da Informação?

Quais são os diferentes tipos de ataque de ransomware?

Uma maneira de o hacker chantagear a empresa é utilizando o ransomware para bagunçar a rede, sabotando seu funcionamento até conseguir a quantia desejada. Esse método é o menos habitual em relação aos outros, nos quais há, de fato, o sequestro de dados. Uma forma disso ocorrer é por meio do roubo lento das informações no período anterior à mensagem anunciando o crime.

Mas o modo de ataque mais comum, ultimamente, usa a criptografia dos discos pelo malware. Com isso, o hacker para toda a rede de uma vez enquanto o usuário não tem acesso aos dados até pagar o resgate e receber a chave capaz de recuperá-los. Além do dano financeiro e de funcionamento para o negócio, a operação ainda depende da palavra do hacker que pode exigir o pagamento, mas acabar não devolvendo a chave de criptografia na troca.

Por isso, a melhor forma de se proteger é adquirindo uma segurança de rede que crie a prevenção contra o sequestro de dados e ainda garanta um backup livre de infecções caso precise ser acionado.

Como desenvolver uma segurança de rede eficiente contra o ransomware?

As soluções de proteção de dados devem ser pensadas como estratégias, ou seja, um combinado de medidas tomadas pela instituição. A primeira delas está relacionada à educação dos usuários para não caírem em armadilhas de contaminação dos seus equipamentos de trabalho. Por esse motivo, a Vita IT elabora, juntamente com as empresas, campanhas personalizadas que envolvem desde simulações de phishing até palestras sobre como não cair no golpe.

Além disso, a proteção precisa ser elaborada em duas frentes: a defesa dos computadores dos funcionários (por meio de antivírus, EDR e XDR) e a de toda a rede empresarial. Para esta, a Cisco oferece ferramentas potentes, capazes de identificar e bloquear o acesso a qualquer DNS ou anexo suspeito, como o AMP, o Umbrella, o SecureX, o Firewall FTD, entre outras soluções de segurança.

Aliado a isso, a Vita IT ajuda seu negócio a criar uma segurança de rede completamente orquestrada e automatizada, em que todas as medidas de proteção dialoguem entre si para barrar qualquer ataque de ransomware. E a fim de alcançar uma defesa à invasão de cibercriminosos cada vez mais eficiente, estamos lançando mais um serviço: o Secure Operation Center (SOC). Achou interessante? Entre em contato conosco e permita que sua empresa trabalhe sempre protegida.

Recommended Posts

Deixe seu comentário