Este ano vimos um aumento significativo no número de ataques causados por ransomware. Também surgiram novas famílias de ransomware, e cibercriminosos usaram técnicas mais inovadoras para causar o caos.
Portanto, é mais importante do que nunca que as empresas saibam como evitar se tornar uma vítima de ransomware.
Os cibercriminosos continuam a inventar maneiras novas e inovadoras de atacar e infectar empresas. As táticas de spear phishing continuam a ser uma escolha popular de muitos deles.
Um número crescente de ataques está obtendo acesso a uma empresa que abriu e expôs pontos de acesso remoto, como protocolo de desktop remoto (RDP) e computação de rede virtual (VNC).
Os hackers geralmente conseguem acessar essas credenciais, pois as empresas costumam deixar as portas do cliente RDP abertas para a Internet. É fácil escanear blocos de endereços IP para portas RDP abertas.
Os invasores então tentarão usar a força bruta no login / senha da área de trabalho remota. Os hackers também podem obter credenciais RDP na dark web e vazamentos de senha.
NOVAS FAMÍLIAS DE RANSOMWARE
DHARMA – Uma variante do CrySiS , o Dharma ransomware existe desde 2018, mas os cibercriminosos continuam a lançar novas variantes, que são impossíveis de decifrar.
GANDCRAB – Um ransomware malicioso que usa criptografia AES e coloca um arquivo chamado ‘GandCrab.exe’ no sistema. O GandCrab ataca PCs executando o Microsoft Windows. Em 31 de maio de 2019, os cibercriminosos por trás GandCrab enviaram um comunicado dizendo que eles irão parar todos os novos ataques GandCrab,alegando que eles tinham feito mais de US$ 2 bilhões em pagamentos de resgate e eles estavam se aposentando.
EMOTET – O Emotet era originalmente um malware que tinha como alvo os bancos. Ele se infiltrava no seu computador e roubava informações confidenciais e privadas. Surgido em 2014, o Emotet passou por uma variedade de versões, evoluindo para um ransomware que pode escapar da detecção até mesmo por alguns produtos anti-malware. Desde o seu início, a Emotet roubou logins bancários, dados financeiros e carteiras Bitcoin de indivíduos, empresas e entidades governamentais em toda a Europa e nos EUA. Usando recursos semelhantes a worm para se espalhar para outros computadores, os hackers geralmente introduzem o Emotet por e-mails de spam, feitos para parecer legítimos, E usando uma linguagem tentadora para enganar a vítima e fazê-la clicar no link. Emotet é um dos malwares mais caros e destrutivos.
RYUK – Ryuk visa especificamente grandes organizações para terem um alto retorno financeiro. Ela chamou a atenção pela primeira vez com seu ataque às operações da Tribune Publishing durante o período de Natal de 2018. No início, a empresa pensou que o ataque era apenas uma interrupção do servidor, mas logo ficou claro que era o ransomware Ryuk. Esses ataques em grande escala envolvem personalização detalhada do malware, aumentando a eficácia dos ataques. Requer muito mais trabalho do hacker e também é normalmente lançado em fases. Por exemplo, a fase um pode ser um ataque de phishing com o objetivo de infectar uma rede corporativa com malware para identificar ativos cruciais para o alvo. As fases dois e três serão uma série de ataques / demandas de extorsão e resgate.
O QUE FAZER QUANDO SUA EMPRESA SOFRER UM ATAQUE POR RANSOMWARE?
1 – SEGURANÇA NOS E-MAILS
O e-mail de spam continua a ser uma das principais portas de entrada para vírus ransomware. Portanto, proteger essa fonte principal de vulnerabilidade é essencial para todos que administram uma rede ou se conectam à Internet.
A maioria das pessoas desencadeia um ataque de ransomware abrindo o que parece ser uma mensagem normal que contém o vírus em um documento, foto, vídeo ou outro tipo de arquivo.
A maioria dos hackers hoje não precisa de muito conhecimento para inserir um malware em um arquivo. Existem vários artigos e tutoriais do YouTube com instruções passo a passo sobre como fazer isso.
Com isso em mente, você deve sempre evitar abrir um e-mail de um remetente desconhecido. Se você receber um e-mail de uma fonte desconhecida, informe o consultor de segurança de dados da sua empresa ou equipe de TI imediatamente.
2 – TORNE SUA REDE E AMBIENTE DE TI SEGUROS
O ransomware que infecta um único computador é, sem dúvida, um problema sério. Mas, quando se espalha por toda a rede, pode se tornar não apenas um pesadelo para o departamento de TI, mas pode colocar toda a empresa em risco.
As empresas que ainda não o fizeram devem considerar a implementação de um software de segurança de dados, que verifica todos os e-mails recebidos antes que o destinatário os receba. Essa solução reduzirá drasticamente o risco de que um vírus se espalhe dentro da rede da empresa.
Além disso, os administradores de TI devem considerar a implementação de um software de segurança de rede, que monitora automaticamente a rede e seus arquivos em busca de ameaças. A solução também alertará os administradores se um ataque de ransomware tentar criptografar grandes quantidades de arquivos na rede.
Sempre atualize seu software e sistemas operacionais com as atualizações mais recente quando eles estiverem disponíveis. Os hackers só têm sucesso em seus ataques quando a vítima tem lacunas em suas políticas de segurança de dados.
3 – CONSCIENTIZE SEUS FUNCIONÁRIOS
Até mesmo usuários de computador experientes entram em pânico ao perceber que estão enfrentando um ataque de ransomware. Portanto, é importante que todos os funcionários de uma empresa saibam exatamente o que fazer se ocorrer um ataque de ransomware, até mesmo executivos de alto nível e diretores de TI.
Um ataque de ransomware não deve ser apenas parte de um plano de continuidade de negócios para a alta administração ou especialistas em TI. Mas também dicas precisas sobre o que fazer. Eles podem ser simples, mas eficazes, como desconectar-se da Internet e da ede interna, avisando imediatamente a segurança / administração de TI.
O QUE FAZER QUANDO SUA EMPRESA SOFRER UM ATAQUE POR RANSOMWARE?
- Nunca pague o resgate! Pagar os criminosos não garante que você receberá seus dados de volta. Em muitos caso, você não receberá seus dados de volta, deixando-o sem dados e muito menos dinheiro!
- Não tente descriptografar os dados por conta própria. Alguns especialistas em computador podem ter recursos para recuperar dados perdidos, mas é arriscado. Se algo der errado, você pode destruir seus dados para sempre.
Da perspectiva de um especialista em recuperação de dados, cada caso de ransomware é diferente. Não há apenas uma grande diferença em como as variantes do ransomware criptografam os dados e se espalham pela rede, mas também como elas visam diferentes áreas dos sistemas de armazenamento de dados.
Como cada caso é diferente, faz sentido entrar em contato com um especialista e perguntar se ele já viu o seu tipo de ransomware antes. Eles poderão aconselhá-lo sobre se vale a pena enviar para tentar o trabalho de recuperação de dados, e se eles já tiveram sucesso com casos semelhantes.
Os ataques nos últimos anos mostram que o ransomware continua a ser uma ameaça séria para indivíduos e empresas. Portanto, vale a pena rever sua política de segurança de dados e de rede, treinamento de usuários e procedimentos de backup.
De uma perspectiva de backup, recomendamos que você armazene backups de seus dados críticos em dispositivos de armazenamento externos que você não conecta à sua rede, por exemplo, fitas ou discos USB. Você deve testar regularmente seus backups quanto à precisão e funcionalidade.
Se sua empresa for atingida por ransomware, é melhor entrar em contato com um provedor de serviços de recuperação de dados profissional, que pode tentar recuperar suas informações a partir do próprio dispositivo ou de outros dispositivos de backup.
A E-RECOVERY pode ajudá-los em muitas situações, mas de forma alguma entraremos em contato ou intermediaremos contato com o hacker para o pagamento do resgate exigido.