Tudo sobre Ransomware, da história à decisão de pagamento!

Tudo sobre Ransomware, da história à decisão de pagamento! Conheça o Histórico, como funciona, tipos, ransomware de cloud, tendências, como se proteger e se pagar resolve?

O ransomware é um subconjunto de malware no qual os dados no computador da vítima são bloqueados – normalmente por  criptografia – e o pagamento é exigido antes que os dados do resgate sejam descriptografados e o acesso seja retornado à vítima. O motivo dos ataques de ransomware geralmente é monetário e, ao contrário de outros tipos de ataques, a vítima geralmente é notificada de que ocorreu uma exploração e recebe instruções sobre como se recuperar do ataque. 

O pagamento geralmente é exigido em uma moeda virtual, como o  bitcoin , para que a identidade do criminoso cibernético não seja conhecida. Em muitos casos, o pedido de resgate vem com um prazo e se a vítima não paga a tempo, os dados são perdidos para sempre. Outros ataques instalam malwares no sistema do computador, onde deixa a máquina infectada mesmo após o resgate pago e os dados liberados.

Embora inicialmente focado em sua maioria em computadores pessoais, cifragem por ransomware tem usuários alvo cada vez mais nas operações de negócios, pois as empresas muitas vezes, pagam mais para desbloquear os sistemas críticos e retomar as operações diárias da empresa e de seus funcionários.

As infecções em empresas por ransomware geralmente começam com um e-mail malicioso. Um usuário desavisado abre um anexo ou clica em uma URL de um site que contém códigos maliciosos ou que foi comprometido.

 

Nesse ponto, um agente de ransomware é instalado e começa a criptografia de arquivos importantes no PC da vítima e quaisquer compartilhamentos de arquivos disponível. Depois de criptografar os dados, o ransomware exibe uma mensagem no dispositivo infectado. A mensagem explica o que ocorreu e como pagar os atacantes. Se as vítimas pagarem, a promessa de ransomware é que a vítima vai receber um código para desbloquear seus dados.

Ransomware pode ser caro e disruptivo. Além do próprio resgate – que resgate pode variar de centenas a dezenas de milhares de dólares para um único sistema infectados – recuperar os dados perdidos e desinfetar o equipamento consome tempo e recursos.

O malware do ransomware   pode se espalhar por meio de anexos de email maliciosos, aplicativos de software infectados, dispositivos de armazenamento externo infectados e sites comprometidos. Os ataques também usaram o protocolo de área de trabalho remota  e outras abordagens que não dependem de nenhuma forma de interação do usuário.

Variantes populares de criptografia de ransomware incluem Cryptolocker, Cryptowall, e até recentemente TeslaCrypt. A Proofpoint também descobriu duas variantes, em 2016 – Locky e CryptXXX, este último parece ter substituído TeslaCrypt em maio 2016.

História do ransomware

A primeira ocorrência documentada de ransomware pode ser rastreada até o vírus do cavalo de tróia da AIDS em 1989. O Trojan da AIDS foi criado por um biólogo treinado em Harvard chamado Joseph Popp, que distribuiu 20.000 disquetes infectados rotulados como “AIDS Information – Introductory Diskettes” para Pesquisadores de AIDS na conferência internacional sobre AIDS da Organização Mundial da Saúde. Os participantes que decidiram inserir o disquete encontraram um vírus que bloqueava os arquivos do usuário na unidade do computador, tornando o PC inutilizável. Para desbloquear seus arquivos, os usuários foram forçados a enviar US $ 189 para uma caixa postal da PC Cyborg Corporation. Eventualmente, os usuários conseguiram contornar o vírus e descriptografar seus arquivos porque o vírus usava ferramentas de criptografia simétrica facilmente solucionáveis.

Além do vírus de Popp, em 1989, o ransomware era relativamente raro até meados dos anos 2000, quando os invasores usavam criptografia mais sofisticada para extorquir suas vítimas. Por exemplo, o Archievus ransomware usava criptografia RSA assimétrica. O Reveton, um vírus de 2012, acusou o sistema infectado de ser usado para atividades ilegais e usou a webcam do sistema para imitar a filmagem do usuário, usando táticas de intimidação para coletar um resgate de US $ 200.

Hoje, o vetor de ataque do ransomware se espalhou para incluir aplicativos usados ​​na Internet das Coisas ( IoT ) e dispositivos móveis, e os vírus estão incluindo criptografia mais complexa. Isso se deve parcialmente à disponibilidade de kits de ransomware prontos para uso – também chamados de ransomware como serviço (RaaS) – disponíveis na dark web, que apresentam criptografia resultante da colaboração entre comunidades de desenvolvedores de ransomware no teia escura. Agora, o ransomware é muito mais apto a atingir organizações maiores do que indivíduos, o que significa que estão em jogo quantias exponencialmente maiores. O ransomware evoluiu de um pequeno incômodo para uma grande ameaça desde os dias de Joseph Popp.

Como os ataques de ransomware funcionam

Os kits de ransomware na  deep web  permitiram que os cibercriminosos comprassem e usassem ferramentas de software para criar ransomware com recursos específicos. Eles podem gerar esse malware para sua própria distribuição, com resgates pagos em suas contas de bitcoin. Como acontece com grande parte do resto do mundo da TI, agora é possível para aqueles com pouco ou nenhum conhecimento técnico encomendar ransomware como serviço ( RaaS ) e iniciar ataques com o mínimo esforço. Em um cenário RaaS, o provedor coleta os pagamentos do resgate e faz uma porcentagem antes de distribuir os rendimentos ao usuário do serviço.

 

 

Tipos de ransomware

Os invasores podem usar uma das várias abordagens diferentes para extorquir a moeda digital de suas vítimas. Por exemplo:

  • Scareware :  esse malware se apresenta como software de segurança ou suporte técnico. As vítimas podem receber notificações pop-up dizendo que o malware foi descoberto em seu sistema – o software de segurança que o usuário não possui não teria acesso a essas informações. Não responder a isso não fará nada, exceto levar a mais pop-ups.
  • Screen lockers : também conhecidos simplesmente como armários, são um tipo de ransomware projetado para bloquear completamente os usuários de seus computadores. Ao iniciar o computador, a vítima pode ver o que parece ser um selo oficial do governo, levando a vítima a acreditar que é objeto de uma investigação oficial. Depois de ser informado de que software não licenciado ou conteúdo ilegal da Web foi encontrado no computador, a vítima recebe instruções sobre como pagar uma multa eletrônica. No entanto, organizações oficiais do governo não fariam isso; eles passariam por canais e procedimentos legais adequados.
  • Encrypting ransomware: conhecidos como ataques de sequestro de dados, eles dão ao invasor acesso e criptografam os dados da vítima e solicitam um pagamento para desbloquear os arquivos. Quando isso acontece, não há garantia de que a vítima tenha acesso a seus dados de volta – mesmo que negocie. O invasor também pode criptografar arquivos em dispositivos infectados e ganhar dinheiro com a venda de um produto que promete ajudar a vítima a desbloquear arquivos e impedir futuros ataques de malware.
  • Doxware : com esse malware, um invasor pode ameaçar publicar dados da vítima on-line se a vítima não pagar um resgate.
  • Master boot record (MBR) ransomware: com isso, todo o disco rígido é criptografado, não apenas os arquivos pessoais do usuário, impossibilitando o acesso ao sistema operacional.
  • Mobile Ransomware : este ransomware afeta dispositivos móveis. Um invasor pode usar ransomware móvel para roubar dados de um telefone ou bloqueá-lo e exigir um resgate para retornar os dados ou desbloquear o dispositivo.

Embora as instâncias iniciais desses ataques às vezes limitem o acesso ao navegador da Web ou à área de trabalho do Windows – e o  fazem de maneiras que podem ser facilmente projetadas  e reabertas com facilidade  –  , desde então, os hackers criaram versões de ransomware que usam recursos públicos fortes e  públicos.  criptografia de teclas para negar acesso aos arquivos no computador.

Estatísticas de ransomware

Uma das maneiras pelas quais os golpes de ransomware podem crescer a uma escala tão prejudicial é por falta de relatórios. Em 2018, o safeatlast.co – um site que oferece classificações, análises e estatísticas de consumidores em vários sistemas de segurança – descobriu que menos de um quarto das pequenas e médias empresas relatam seus ataques de ransomware. Isso é mais provável porque há uma baixa probabilidade de eles receberem seu dinheiro de volta.

A falta de relatórios não significa que ataques de ransomware sejam incomuns, no entanto, especialmente entre pequenas empresas. A Symantec estimou que as organizações menores (de 1 a 250 funcionários) têm a maior taxa de e-mails mal-intencionados dentre os dados demográficos, com 1 em cada 323 e-mails sendo maliciosos.

Uma análise da safeatlast.co estimou que, em 2019, uma empresa é vítima de um ataque de ransomware a cada 14 segundos. Espera-se que esse intervalo diminua a cada 11 segundos até 2021. Isso pode ser atribuído em parte à crescente prevalência de dispositivos IoT, que sofrem uma média de 5.200 ataques por mês, de acordo com a Symantec.

Mais importante, o safeatlast.co estimou em 2018 que 77% das empresas sujeitas a um ataque de ransomware estavam atualizadas em sua tecnologia de segurança de terminais. Isso prova que o uso e a manutenção adequada do software médio de defesa de terminais não são suficientes para impedir o ransomware mais recente.

As estatísticas do ransomware geralmente apontam para o ransomware como potencialmente a principal preocupação das empresas, porque elas atacam com frequência, têm a capacidade de amarrar enormes quantias de dinheiro e podem se espalhar e evoluir além das defesas padrão muito rapidamente. Além disso, os resgates são difíceis de rastrear, com cerca de 95% de todos os lucros sendo trocados usando uma plataforma de criptomoeda, de acordo com safeatlast.co.

 

Efeitos do ransomware nas empresas

O impacto de um ataque de ransomware em uma empresa pode ser devastador. Segundo o safeatlast.co, o Ransomware custou às empresas mais de US $ 8 bilhões no ano passado, e mais da metade de todos os ataques de malware foram ataques de ransomware. Alguns efeitos incluem:

  • Tempo de inatividade como resultado de infraestrutura comprometida
  • Perda de produtividade como resultado do tempo de inatividade
  • Esforços de recuperação dispendiosos que potencialmente superam o próprio resgate
  • Danos a longo prazo nos dados e na infraestrutura de dados
  • Danos à reputação anterior de uma empresa como segura
  • Perda de clientes e, nos piores casos, o potencial de danos pessoais se a empresa negociar em serviços públicos, como serviços de saúde

Ransomware na nuvem

A utilização de uma plataforma de infra-estrutura como serviço (IaaS) dá ao cliente da nuvem mais visibilidade do SO do que outros modelos de nuvem, mas isso, por sua vez, significa que problemas, como o patch – particularmente no caso de sistemas legados ou especiais – são tão complexos quanto em outros ambientes e, portanto, podem levar mais tempo do que se poderia gostar.

A questão é que um ambiente IaaS pode ser suscetível a ransomware. O que é diferente com o IaaS, porém, é como a organização descobre o ransomware, como ela responde e como ela se protege contra a ameaça. Na prática, diferentes funcionários são frequentemente responsáveis ​​pela supervisão direta do workload de IaaS em comparação com outras tecnologias.

Por exemplo, a nuvem é propícia para o chamado Shadow IT. Pode ser difícil para as equipes de segurança corporativa identificar e gerenciar aplicativos de nuvem em aplicativos de Shadow IT usados ​​por funcionários e linhas de negócios em uma organização. Uma equipe de desenvolvimento, uma equipe de negócios ou outra organização que não seja de TI planejará – e estará pronta para remediar – o ransomware na nuvem na mesma medida que a organização de tecnologia?

Mesmo que o Shadow IT não seja um fator para uma organização, a notificação inicial de um evento de ransomware pode vir através de um canal diferente do esperado. Por exemplo, as notificações podem vir de um gerente de relacionamento para implantações maiores; um canal de encaminhamento definido com o provedor de serviços, que pode ser uma equipe de negócios; ou através de um portal de serviços mantido pelo provedor.

Além disso, lembre-se de que tanto a resolução quanto a implementação de contra-medidas específicas podem precisar ser feitas por meio de diferentes canais. Por exemplo, se uma atividade chave em resposta a um ransomware de proliferação rápida, como o WannaCry, for aplicada de maneira proativa, a maneira como você afeta IT pode variar para a nuvem – uma empresa pode precisar programar uma janela de manutenção com seu provedor , por exemplo.

Além da IaaS, outros modelos de nuvem também podem ser afetados. Mesmo o SaaS não é imune – considere o armazenamento, como o Dropbox, o Google Drive, etc. Normalmente, esses serviços funcionam sincronizando arquivos locais com a nuvem; para uma organização pequena, isso pode constituir seu mecanismo principal de armazenamento, backup ou compartilhamento de dados. O que acontece quando os arquivos locais são criptografados, excluídos, sobrescritos com lixo ou comprometidos por ransomware? Essas alterações serão sincronizadas com a nuvem.

 

Tendências futuras do ransomware

A tendência mais significativa que se espera do ransomware nos próximos anos é o aumento de ataques a serviços públicos e infraestrutura pública, porque são instituições críticas com acesso a grandes somas de dinheiro e costumam usar tecnologia de cibersegurança antiga ou desatualizada. À medida que a tecnologia de ransomware continua avançando, a margem tecnológica entre invasores e alvos públicos tem potencial para aumentar ainda mais. Dentro desses setores públicos-alvo, especificamente da assistência médica, os ataques podem ser mais caros nos próximos anos do que antes.

As previsões também indicam um foco crescente em pequenas empresas que executam software de segurança desatualizado. À medida que o número de dispositivos de negócios na IoT aumenta, as pequenas empresas não conseguem mais pensar que são pequenas demais para serem consideradas para um ataque significativo. O vetor de ataque está crescendo exponencialmente e seus métodos de segurança não. Por esse mesmo motivo, prevê-se que os dispositivos domésticos sejam alvos progressivamente mais prováveis.

O aumento do uso de dispositivos móveis também intensifica o uso de ataques de engenharia social que abrem as portas para um ataque de ransomware. Métodos de ataque de engenharia social, como phishing, iscas, quid pro quo, pretexting e piggybacking, atacam a manipulação da psicologia humana.

Um estudo da IBM afirma que os usuários têm três vezes mais chances de responder a um ataque de phishing em um dispositivo móvel do que em um desktop, em parte porque é aqui que os usuários provavelmente veem a mensagem primeiro.

A Verizon também publicou uma pesquisa afirmando que o sucesso da engenharia social em dispositivos móveis é provável porque telas menores limitam a quantidade de informações detalhadas exibidas. Os dispositivos móveis compensam isso com notificações menores e opções de toque único para responder a mensagens e links abertos, o que torna a resposta mais eficiente, mas também acelera o processo de rezar para um ataque de phishing.

Outra tendência é o aumento do roubo ou compartilhamento de código. Por exemplo, duas grandes campanhas de ransomware (Ryuk e Hermes) tiveram um código muito semelhante. Os funcionários inicialmente assumiram que ambas as variantes de ransomware eram originárias do mesmo grupo de atores de ransomware, mas depois descobriram que grande parte do código de Ryuk era simplesmente copiada de Hermes. De fato, Ryuk se originou de um grupo separado e não relacionado de atores de ameaças de outro país.

Finalmente, a longo prazo, a eventual transformação quântica pode deixar inúteis muitos métodos antigos de criptografia baseados na computação clássica, abrindo a porta para uma série de ameaças cibernéticas, incluindo ransomware.

Pagar não significa ter os arquivos de volta

Vítimas que pagaram Ransomware pagariam novamente para terem seus dados de volta. Cerca de quatro das cinco vítimas de ransomware que pagaram uma demanda de resgate para recuperar seus arquivos disseram que pagariam o resgate novamente para recuperar dados se não houver arquivos de backup disponíveis.

Esta é uma das muitas conclusões de uma pesquisa com 1.252 usuários de 13 países da Ásia, Austrália e Europa, incluída no Relatório de Segurança Telstra de 2018. A pesquisa analisou várias facetas do cenário de segurança cibernética, mas estamos indo apenas para se concentrar nos resultados relacionados ao ransomware.

Infelizmente, o risco de ataque cibernético é muito real. Em 2017, os ciberataques não apenas resultaram na perda de Propriedade Intelectual (IP), mas também afetaram os preços das ações e a confiança do cliente, trouxeram a ameaça de litígios e causaram embaraço público às empresas. A violação da Equifax, por exemplo, teve vários desses elementos, com a perda de dados impactando 145,5 milhões de contas de clientes. Essa é uma das maiores violações já relatadas até o momento.

O cibercrime é um negócio lucrativo. Algumas fontes do setor estimam que os danos ao cibercrime custarão ao mundo incríveis US $ 6 trilhões por ano até 2021, acima dos US $ 3 trilhões em 2015.

Há muitos adversários na arena do cibercrime e um número crescente de tipos de ameaças. Estes abrangem desde denúncias de negação de serviço distribuídas (DDoS), vulnerabilidades da Web e de aplicativos, até ameaças persistentes avançadas (APTs) realizadas por meio de explorações de ataques Zero Day, que atacam vulnerabilidades anteriormente desconhecidas. Os motivos vão desde querer conduzir um ataque da forma mais pública possível, ao roubo de propriedade intelectual, espionagem corporativa ou vigilância, entrando silenciosamente e permanecendo dentro de um sistema pelo maior tempo possível.

Ameaças podem vir de dentro também. Ameaças internas podem variar do funcionário que cometeu um erro simples, por exemplo, perder um laptop ou USB; para um funcionário específico que perde credenciais, por meio de engenharia social ou outros meios. O mais prejudicial nesse espectro é a intenção de “malicious insiders” de roubar ou danificar dados corporativos.

 

Menos da Metade que pagaram receberam os arquivos de volta

Menos da metade dos alvos de ransomware que pagaram o resgate obtiveram seus arquivos de volta, por isto pagar uma demanda de resgate é uma ótima maneira de acabar perdendo seu dinheiro e seus arquivos.

De acordo com um estudo da empresa de segurança CyberEdge, a melhor aposta para recuperar-se de um ataque de ransomware provavelmente é apenas restaurar a partir de um backup. A pesquisa, baseada em uma consulta à profissionais de segurança da informação, descobriu que menos de metade daqueles que pagam uma demanda de resgate acabam recebendo seus dados de volta.

  • 77% das redes foram violadas no ano passado – o primeiro declínio em cinco anos!
  • 55% das organizações foram comprometidas por ransomware no ano passado
  • 79% dos orçamentos de segurança de TI estão aumentando
  • 12% de um orçamento típico de TI da empresa é gasto em segurança
  • Malware, ransomware e spear-phishing causam mais dores de cabeça
  • “Aplication Containers” são os alvos mais fraco deste ano
  • A “falta de pessoal qualificado” é o maior inibidor do sucesso da segurança de TI

O relatório diz que 55% das pessoas pesquisadas relataram uma infecção por malware atingindo seus sistemas em 2017. A Espanha apresentou a maior taxa, com 80% dos respondentes informando malware, seguido de empresas na China (74%) e no México ( 71,9%) Nos EUA, 53,8% dos entrevistados foram atingidos por ransomware, enquanto pouco abaixo da metade do Reino Unido, 49,5%, foram atingidos.

“No Brasil 76,5% dos pesquisados foram atacados ao menos uma”

No geral, 72,4% daqueles que foram infectados com ransomware foram capazes de recuperar seus dados. A maioria destes, no entanto, eram empresas que simplesmente ignoravam as demandas de resgate, depois restauraram seus sistemas com cópias de backup não infectadas. O estudo descobriu que 86,9% dos que se recusaram a pagar a demanda acabaram recuperando seus dados.

Daqueles que cederam à demanda e pagaram o resgate, 49,4% disseram que poderiam recuperar seus dados, enquanto 50.6% acabaram perdendo de qualquer maneira. A conclusão não tão chocante é que os criminosos nem sempre ficam fiel à sua palavra. “É como lançar uma moeda duas vezes consecutivamente – uma vez para determinar se a sua organização será vítima de ransomware e, se você decidir pagar o resgate, jogue novamente para determinar se você receberá seus dados de volta“, diz CyberEdge.

 

Como se proteger contra Ransomware ?

Não há garantia de que as vítimas possam interromper um ataque de ransomware e recuperar seus dados, mesmo que façam o pagamento; no entanto, existem métodos que podem funcionar em alguns casos. Por exemplo, as vítimas podem parar e reiniciar seu sistema no modo de segurança, instalar um   programa antimalware , verificar o computador e restaurar o computador para um estado anterior não infectado. As vítimas também podem restaurar seu sistema a partir de um backup armazenado em um disco separado. Se na nuvem, as vítimas podem reformatar seu disco e restaurar a partir de um backup anterior.

À medida que o cyber e o eletrônico convergem e a indústria se prepara para uma maior variedade e variedade de ataques, as organizações devem começar com o básico. Isso inclui verificar a localização e o valor dos dados; quem tem acesso aos dados; e o nível geral de proteção. Também deve haver propriedade clara desses dados. A partir daqui, a classificação de dados pode ajudar uma organização a entender o valor, enquanto a prevenção contra perda de dados pode ajudar a garantir que os dados não sejam perdidos. Da mesma forma, o IAM está entre as ferramentas disponíveis que podem governar quais funcionários têm acesso a quê e de onde. A localização dos dados, por exemplo, será particularmente importante para fins de conformidade.

Os usuários do Windows especificamente poderiam usar a Restauração do Sistema , que é uma função que reverte os dispositivos Windows (junto com os arquivos do sistema) para um determinado momento marcado – nesse caso, antes de o computador ser infectado. Para que isso funcione, a Restauração do Sistema precisa ser ativada previamente, para que possa marcar um local no tempo para o computador retornar. O Windows ativa a Restauração do sistema por padrão.

Defesa em multi-camadas

Com o número de ameaças que podem penetrar nos sistemas de TI, essa abordagem, também conhecida como defesa em profundidade, depende de várias camadas de controles de segurança em ambientes de TIC e de segurança eletrônica. Sua intenção é fornecer redundância no caso de um ponto falhar ou ser explorado.

Revisão de Arquitetura

As revisões arquiteturais devem ser uma constante para planejar uma atualização do sistema ou considerar maneiras de interconectar físico com eletrônico. Isso também deve incluir varreduras de sistema e de vulnerabilidade, testes de penetração e outros testes para entender os ambientes, descobrir vulnerabilidades e priorizar correções.

Resposta à Incidentes

Com as empresas passando para uma abordagem de presunção de violação, é essencial ter um plano em vigor antes, durante e depois de um ataque. Este plano deve ser documentado e ensaiado. Dependendo do tipo de ataque (por exemplo, roubo de propriedade por um funcionário, perda de dados do cliente por meio de um ataque externo etc.), as organizações devem ter procedimentos de notificação e encaminhamento. Deveria haver chefes de departamento designados que talvez precisassem estar envolvidos (por exemplo, investidor, comunicações corporativas, jurídico, finanças, responsáveis pela conformidade, etc.) Isso é importante para a conformidade, bem como a boa governança.

Antes que você está infectado:

  • Defenda o seu e-mail.

Email de phishing e spam são as principais formas que distribuição de ransomware. Gateways de emails seguro com proteção contra-ataques direcionados são cruciais para detectar e bloquear emails maliciosos que contenham ransomware. Essas soluções protegem contra anexos maliciosos, documentos maliciosos e URLs em emails que levam à aplicações e documentos maliciosos que serão baixados nos computadores dos usuários.

  • Defenda seus dispositivos móveis.

Produtos de proteção de ataque móvel, quando usado em conjunto com ferramentas de gerenciamento de dispositivos móveis (MDM) podem analisar os aplicativos nos dispositivos de usuários e alertar de imediato s usuários e a TI de todas as aplicações que possam comprometer o seu ambiente.

  •  Defender a sua navegação na web.

Web Gateways seguros podem verificar o tráfego de navegação na web para identificar anúncios mal-intencionados que podem conter ransomware.

  • Monitorar o servidor e rede.

Ferramentas de monitoramento pode detectar atividades incomuns de acesso a arquivos, tráfego de rede e consumo de CPU a tempo de bloquear a ativação do ransomware.

  • Fazer backup de sistemas importantes.

Manter uma cópia completa de sistemas cruciais pode reduzir o risco de uma máquina quebrada ou criptografada causar um gargalo operacional importante. Realize cópias de backup regulares e teste várias vezes para ter certeza que os dados importantes estejam corretamente “backupeados” e que podem ser reinstalados se o pior acontecer.

 

Se você já está infectado:

  • Acione a polícia de crimes tecnológicos.

Assim como você chamaria a polícia para o auxílio em um sequestro físico, você precisa chamar a polícia especializada para o tratamento de crimes tecnológicos, pois o ransomware é um sequestro tecnológico. Os técnicos forenses podem garantir que seus sistemas não sejam comprometidos para investigação, reunir informações para melhor protegê-lo daqui para frente e tentar finalmente encontrar os atacantes.

  • restaurar os dados.

Se você seguiu as melhores práticas e manteve backups do sistema, você pode restaurar seus sistemas e retomar as operações normais, possivelmente até mesmo sem o pagamento do resgate solicitado pelo atacante.

 

Fonte: TechTarget & 2018 Cyberthreat Defense Report da empresa CyberEdge & Relatório de Segurança Telstra de 2018

 

Veja também:

 

Sobre mindsecblog 2401 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. “Novo Normal” está contribuindo para o aumento dos crimes cibernéticos
  2. Ataques cibernéticos em hospitais aumentam 45% em todo o mundo
  3. Lista de vulnerabilidades abusadas por gangues de ransomware

Deixe sua opinião!