Ransomware: Por que ele se recusa a desaparecer. Os ataques de ransomware estão conosco há década, veja por que continuará a criar caos nos próximos anos.
O ransomware existe há mais de três décadas, portanto não é uma ameaça inesperada . E, no entanto, organizações grandes e pequenas ainda estão sendo surpreendidas completamente pelo malware de criptografia de arquivos, deixando-as decidir entre reconstruir muitos de seus sistemas de computador do zero para se livrar do ransomware ou pagar aos criminosos na esperança de que eles entregarão as chaves de criptografia. Então, por que não estamos aprendendo as lições de todas as empresas que já foram atingidas pelo ransomware ao longo dos anos? O ZDNet relacionou algumas das razões.
Ninguém pensa que será a próxima vítima
Este é um dos problemas raiz; Embora muitas organizações estejam cientes da ameaça do ransomware, elas não acham que serão a próxima vítima. Algumas empresas pensam que são muito pequenas ou obscuras para serem notadas pelas gangues de ransomware. Outros acham que estão muito bem protegidos para correr riscos. Ambos podem estar errados; alguns ataques de ransomware começam com uma pulverização de emails cheios de malware que podem acabar na caixa de entrada de praticamente qualquer pessoa; outros começam com a varredura aleatória de portas voltadas para a Internet. Qualquer um deles pode colocar em risco qualquer organização de qualquer tamanho. E quanto às grandes empresas que pensam que são invulneráveis? Bem, existem muitos exemplos de grandes organizações sendo duramente atingidas por gangues de ransomware que têm dinheiro e tempo para jogar um longo jogo.
Noções básicas de segurança são ignoradas
Os criminosos de ransomware são às vezes retratados como criminosos mestres e, embora sejam indubitavelmente sofisticados, a maioria dos ataques de ransomware é evitável por etapas relativamente diretas. Manter o software corrigido e atualizado é um dos princípios básicos. Alguns dos ransomwares que estão causando mais problemas dependem de algumas falhas de software bastante antigas para se espalhar. As correções para essas falhas estão prontamente disponíveis e, no entanto, muitas empresas não as estão aplicando. Obviamente, a aplicação de patches de software é um trabalho chato, demorado e caro, que traz poucos benefícios óbvios. Mas a reconstrução de todos os bancos de dados de clientes após um ataque de ransomware provavelmente será muito pior.
Os funcionários não estão levando a segurança a sério
Como alguns ataques de ransomware ainda começam com um e-mail falso, uma decisão errada de um trabalhador individual pode colocar toda a organização em risco. Isso significa educar a equipe sobre a aparência de phishing e ransomware é extremamente importante. Além disso, ainda é muito fácil para um único erro causar o caos porque, uma vez que os criminosos têm acesso à rede, muitas vezes as empresas aderem às senhas padrão na rede ou concedem a muitos funcionários acesso muito amplo aos sistemas, o que significa que, uma vez que suas conta são hackeadas a ameaça para a organização em geral é muito maior. O trabalho remoto não está melhorando este cenário, é claro.
Capturar gangues de ransomware é muito difícil
A maioria das forças policiais luta com recursos tão limitados que a investigação de crimes graves é bastante difícil. Tentar investigar crimes cibernéticos – nunca é uma prioridade máxima – é ainda mais difícil, porque poucos policiais têm o conhecimento necessário para entender qual crime está sendo cometido, quanto mais entender como perseguir os criminosos envolvidos. Mesmo que a polícia tenha os recursos e as habilidades necessárias para perseguir essas quadrilhas, também há realidade que muitos serão difíceis de rastrear. E mesmo que a polícia possa identificar os criminosos, eles costumam viver em jurisdições distantes, ou outros países, com pouca ou nenhuma pressa para entregá-los para julgamento, em alguns casos porque a linha entre as gangues de ransomware e o próprio estado é turva. Além disso existe suspeitas de envolvimento do estado, no chamado ataque estado-nação, o que torna ainda mais difícil rastrear a origem.
Muitas empresas pagarão o resgate
É difícil dizer quantas vítimas de ransomware realmente pagam, mas algumas estimativas apontam para um terço e meio. E, embora a polícia exija que as vítimas não paguem, é compreensível que, quando confrontados com o pagamento ou a perda de todo o negócio, alguns executivos apertem os dentes e procurem o bitcoin. O maior problema aqui é que isso não apenas recompensa os criminosos, mas também incentiva mais criminosos a tentarem golpes de ransomware. Somente um grupo de ransomware conseguiu gerar cerca de US $ 60 milhões em um período de 18 meses .
Segundo já publicamos aqui no blog Minuto da Segurança, de acordo com os resultados do Relatório de Segurança Telstra de 2018, os entrevistados relataram um aumento nos ataques de ransomware em 2017, em comparação com pesquisas similares realizadas em anos anteriores. De todos os usuários infectados, 47% dos asiáticos e australianos e 41% dos europeus pagaram a demanda de resgate para recuperar o acesso aos seus arquivos criptografados.
A Telstra diz que 87% dos asiáticos, 86% dos australianos e 82% dos europeus conseguiram recuperar seus arquivos depois de pagar o resgate.
Daqueles que pagaram o resgate – 76% dos asiáticos, 83% dos australins e 80% dos europeus – disseram que pagariam o resgate novamente se não tivessem arquivos de backup disponíveis.
Isso é contrário ao conselho popular da lei, que recomenda não pagar o resgate. Não obstante, tal conselho idealista é, às vezes, impossível de ser aplicado nas realidades do mundo real, onde as empresas podem perder o acesso à propriedade intelectual muito mais cara à sua atividade diária do que um escasso pedido de resgate de US $ 1.000 a US $ 5.000.
Portanto, o alto número de vítimas que optam por pagar o resgate e geralmente preferem pagar o resgate, contanto que o custo total de lidar com uma infecção de ransomware continue menor do que investir em práticas de segurança adequadas.
Mais pagamentos de resgate significa mais capacidade de contratar desenvolvedores para tornar seu ransomware mais eficaz. Mais pagamentos de resgate significam que os bandidos podem gastar tempo e esforço em metas maiores que podem levar mais tempo e mais recursos para serem quebradas. Mais pagamentos de resgate significa que todo o ciclo recomeça – com as gangues mais fortes do que nunca.
Ransomware é barato e rentável
Em muitos aspectos, ransomware é uma virada de jogo. É incrivelmente fácil e barato para os criminosos executarem ataques globais. Ao mesmo tempo, ransomware é extremamente rentável como muitas empresas vão simplesmente pagar o resgate para obter os seus sistemas e dados de missão crítica funcionando novamente. E mesmo se elas não pagam, o custo do tempo de inatividade, limpeza de sistemas de TI, e restauração de dados de backup pode afetar significativamente os resultados de uma organização.
Fonte: ZDNet
Veja também:
- Recuperação de Ransomware começa antes do ataque!
- Invasores estão explorando a vulnerabilidade nota 10 no F5 BIG-IP
- Malware Linux indetectável direcionado a servidores Docker com APIs expostas
- Cisco adverte sobre bug de alta gravidade na linha de switches para pequenas empresas
- Tudo sobre Ransomware, da história à decisão de pagamento!
- Microsoft recomenda prioridade no patch de vulnerabilidade crítica no DNS
- TikTok é investigado por Risco de Privacidade e pode ser proibido em vários países
- Caixa bloqueia centenas de contas do “Caixa Tem” após ataque hacker
- Malware Lúcifer atacando sistemas Windows com cripto mineração
- Vulnerabilidade nota 10 põe em risco 40 mil servidores SAP
- 15 bilhões de credenciais estão na Darknet, credenciais bancária custam US$71
- Gangue Russa usa BEC para atacar executivos de empresas multinacionais
Deixe sua opinião!