Ransomware Task Force: É hora de acabar com o ransomware

Ransomware Task Force: É hora de acabar com o ransomware. Perdas financeiras não são as únicas preocupações nos ataques de ransomware.

A Força-Tarefa de Ransomware coordenada pelo Instituto de Segurança e Tecnologia exige que o ransomware seja visto como muito mais do que apenas um crime financeiro, tornando seu combate uma prioridade global.

O Instituto de Segurança e Tecnologia (IST) em parceria com uma ampla coalizão de especialistas na indústria, governo, aplicação da lei, sociedade civil e organizações internacionais que participaram da Força-Tarefa Ransomware (RTF) – lançou uma estrutura abrangente para combater ransomware.

Semana passada, todos os olhares se voltaram para o ransomware nas semanas passada, quando a polícia de DC e uma empresa de oleoduto dos EUA  sofreram ataque de ransomware e uma colaboração do setor público-privado conhecida como Ransomware Task Force (RTF) entregou uma lista intensiva de recomendações para combater essas ameaças cibernéticas.

A perda de ransomware se intensificou ao longo de 2020, e o Departamento de Justiça disse que o ano passado foi o mais caro para as vítimas desses ataques, com os cibercriminosos exigindo uma média de US $ 100.000 em cada incidente.

Nos últimos anos, houve um crescente reconhecimento de que o dinheiro do resgate está longe de ser a única questão em jogo nesses eventos. Ataques que perturbam hospitais, concessionárias de serviços públicos e outros prestadores de serviços essenciais ou expõem dados mantidos em segredo por razões de segurança que podem colocar a saúde e a vida em risco, disse a RTF em seu relatório .

O crime cibernético é normalmente visto como crime de colarinho branco, mas embora o ransomware seja voltado para o lucro e ‘não violento’ no sentido tradicional, isso não impediu que os atacantes do ransomware colocassem vidas em perigo rotineiramente”, escreveu o grupo.

Avaliando a ameaça

Os malfeitores implantam ransomware para assumir o controle dos arquivos das vítimas e, normalmente, criptografá-los, evitando que as vítimas acessem os dados até que paguem. As tendências mais recentes mostram os criminosos em vez – ou além disso – estão ameaçando publicar dados confidenciais.

O ransomware também está se tornando acessível a uma gama mais ampla de perpetradores à medida que se torna mais comum para os desenvolvedores criar e fornecer malware para criminosos, menos experientes em tecnologia, para uso destes em troca de uma taxa ou percentual do resgate, em uma prática comercial ilegal conhecida como ransomware como serviço (RaaS).

Algumas implantações de ransomware são politicamente motivadas e lançadas por terroristas e atores do Estado-nação, enquanto outras são impulsionadas principalmente por desejos financeiros. Todos os casos podem representar ameaças graves.

O grupo de hackers Babuk assumiu a responsabilidade pelo ataque de ransomware de abril de 2021 no Departamento de Polícia Metropolitana de DC e ameaçou expor a identidade de informantes da polícia, o que poderia colocar em risco sua segurança, por exemplo.

Enquanto isso, a Autoridade de Serviços Públicos de Jersey City assinou um contrato de serviço de restauração técnica de seis dígitos em janeiro de 2021 para evitar uma “crise de saúde pública“, depois de continuar a lutar com as consequências de um ataque de setembro de 2020 que travou dados de serviços de água e esgoto.

Uma prioridade 

Os últimos anos têm visto estados reavaliar a ameaça, como o Texas em 2017 que tornou o uso de ransomware uma contravenção ou crime – dependendo do tipo de dados apreendidos e o tamanho do resgate e West Virginia  que tornou o ransomware um crime em 2020. Embora essas políticas exijam especificamente o ransomware, os eventos são processados ​​em nível federal com base em leis anti-crime cibernético mais amplas que proíbem os tipos de atividades sob as quais o ransomware normalmente se enquadra.

O relatório da RTF agora pede que os EUA e outros governos e partes interessadas em todo o mundo elevem o ransomware em suas prioridades e adotem uma abordagem mais coordenada para frustrar os perpetradores. Reduzir o perigo desses esquemas envolve não apenas aumentar os esforços para evitar que eles ocorram, mas também intensificar os esforços para ajudar as vítimas a responder melhor quando atingidas por tais ataques e para impedir as habilidades de maus agentes de lucrar, mesmo que garantam resgates, disseram os autores.

O relatório reflete as opiniões de mais de 60 representantes de instituições acadêmicas, provedores de soluções de segurança cibernética, agências públicas, organizações sem fins lucrativos e empresas de software reunidas pelo Instituto de Segurança e Tecnologia (IST) para formar a força-tarefa

O dilema 

Aqueles sujeitos a ransomware enfrentam uma escolha difícil . O pagamento não traz nenhuma garantia de que os criminosos cibernéticos cumprirão suas metas na barganha, e nem todos os hackers podem conseguir devolver os dados com sucesso, com o provedor de soluções de proteção contra ameaças Emsisoft afirmando que problemas no código de Babuk podem inadvertidamente fazer com que até mesmo algumas vítimas complacentes continuem perder seus dados.

A entrega de fundos também, é claro, reforça para os criminosos cibernéticos que esses ataques são lucrativos. As vítimas também podem ser atingidas com multas pelo governo federal caso paguem resgate a criminosos que estão nas listas de sanções, e nem sempre é fácil discernir rapidamente quais perpetradores estão qualificados.

Mas às vezes pagar parece a melhor das duas escolhas ruins. Isso significa que os provedores de infraestrutura crítica podem restaurar serviços rapidamente antes que a perda de acesso a eles cause danos graves. Também pode ser a opção relativamente acessível para entidades menores quando comparada aos custos de reconstrução de sistemas permanentemente bloqueados, observa o relatório da Força-Tarefa.

Não pagar 

O relatório da RTF recomenda que os governos tomem medidas como fornecer apoio financeiro para ajudar as partes lesadas a resistir mais e exigir que as vítimas considerem respostas alternativas e realizem análises de custo-benefício para ter certeza de que realmente vale a pena pagar. Mas os autores pararam de recomendar a proibição do pagamento total do resgate, porque tal congelamento provavelmente faria com que os criminosos tentassem tornar seus ataques mais dolorosos, por exemplo, aumentando os esforços e visando mais fortemente os tipos de vítimas que menos podem permitir interrupções operacionais .

Qualquer intenção de proibir pagamentos deve primeiro considerar como construir a maturidade da cibersegurança organizacional e como fornecer uma proteção adequada para permitir que as organizações resistam ao período inicial de testes extremos”, disse a força-tarefa.

Bloquear os cibercriminosos pode tornar mais difícil para eles lucrar com todo o dinheiro que coletam das vítimas. Para tanto, a RTF recomendou que as nações tornassem mais rígidas as regras de supervisão e conformidade no setor de criptomoedas para dificultar o recebimento de resgates anonimamente pelos perpetradores ou a lavagem dos ganhos ilícitos. A força-tarefa sugeriu que os governos em todo o mundo trouxessem criptomoedas e negócios semelhantes contra a lavagem de dinheiro (AML), combatendo o financiamento do terrorismo (CFT) e os requisitos de conheça seu cliente (KYC) em um alinhamento mais próximo com aqueles seguidos por instituições financeiras.

Fonte: GovTech

Veja também:

Sobre mindsecblog 2401 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Cloudflare lança campanha para 'acabar com a loucura' dos CAPTCHAs
  2. Nova Lei nº 14.155 endurece combate ao crime cibernético

Deixe sua opinião!