Pagamentos por resgates de dados aumentam 78% em 2021, diz pesquisa

Pagamentos por resgates de dados aumentam 78% em 2021, diz pesquisa

  • Post Author:
  • Post Category:destaque

Os pagamentos feitos por empresas para recuperar dados sequestrados por ataques de ransomware atingiram recorde em 2021, de acordo com pesquisa feita pela Unit 42, plataforma de segurança cibernética. O pagamento médio, nesses casos, subiu 78%, passando de US$ 303,7 mil, em 2020, para US$ 541 mil, no ano passado.

Segundo a pesquisa, os segmentos mais afetados foram os de serviços profissionais e jurídicos, construção, atacado e varejo, saúde e manufatura.

O número de vítimas cujos dados foram postados em sites de vazamentos aumentou 85% em 2021, para 2.566 organizações, de acordo com o levantamento. Além disso, 60% das vítimas do local de vazamento estavam nas Américas, seguidas de 31% na Europa, Oriente Médio e África e, em seguida, 9% na região Ásia-Pacífico.

Os ataques de ransonware fazem parte da família dos malwares, que é o resultado da combinação das palavras “malicious” e “software”. O termo malware, portanto, diz respeito a todo software malicioso que pode ser perigoso para um dispositivo, incluindo vírus e cavalos de Troia.

Daniel Bortolazo, gerente de engenharia de sistemas da empresa de cibersegurança Palo Alto Networks, diz que o ransonware é muito comum por ter um aspecto impactante, já que todos percebem que o ataque inviabiliza completamente a plataforma atacada.

O que explica o aumento – Bortolazo elenca três pontos que estão sendo cada vez mais comuns, fazendo com que os criminosos solicitem valores mais significativos e as empresas aceitem pagá-los.

“A primeira coisa é que esses ataques passam por um processo de extorsão múltipla”. Ou seja, além do hacker criptografar os dados da empresa, ele ameaça divulgá-los. “Essa exposição pode esbarrar na lei de proteção de dados, gerando prejuízos legais para a empresa, além de prejudicar a visão dela perante o mercado”, afirmou.

O segundo ponto que Bortolazo traz é o chamado “ransonware as service”, que ocorre quando um grupo de hackers vende seus serviços, simplificando a contratação de ataques.

“Atualmente, um indivíduo sem grande conhecimento consegue contratar o malware e realizar o ataque. Essa simplicidade em contratar e executar o ataque também corroborou para o aumento desse tipo de crime”, explicou.

O terceiro ponto é a utilização dos chamados “zero days”, que são falhas que ainda não foram descobertas por ninguém. Pesquisadores de segurança muitas vezes vendem essas vulnerabilidades para determinada empresa que é dona do software vulnerável.

No entanto, Bortolazo diz que quando a falha é descoberta por um cibercriminoso, ele não divulga para a empresa, mas fica explorando a vulnerabilidade. “Algumas levam anos para serem descobertas por pesquisadores, enquanto um atacante já fez uso dela livremente para instalar um malware, criar uma conexão com o servidor e roubar dados”.

Segundo ele, o problema desse tipo de vulnerabilidade é justamente sua novidade, dado que não existe nada que possa corrigir de maneira rápida. “A empresa possui maneiras para mitigar os efeitos de um zero day, mas não de evitá-lo”.

Tendências – Segundo Daniel Bortolazo, ataques contra a “cloud pública” apresentam grande potencial de crescimento. Cloud pública é um sistema de nuvem gerenciado por um provedor, não é uma propriedade privada da empresa.

Para o especialista, essa tendência se reforça, já que um número crescente de companhias está aderindo a esse sistema, “mas sem noções de como operar naquela plataforma, comprometendo a segurança de seus dados”.

Além disso, também apresentam potencial de crescimento os ataques aos IoT’s, dispositivos da internet das coisas, como aparelhos smart TV e câmeras de segurança. Ou ainda contra IoMT (Internet das Coisas Médicas), dispositivo que controla um marca-passo, por exemplo.

Em geral, são produtos com alto grau de sensibilidade quando o tema é segurança, por conta de sua simplicidade e da menor periodicidade de atualizações que recebem.

Por fim, os OT’s (tecnologias de operação), um recorte do IoT. Trata-se de dispositivos industriais —uma comporta de represa, controladora de energia elétrica ou de tratamento de água, por exemplo.

Estes também são dispositivos sensíveis, no entanto, com possuem um grande potencial de danos físicos para as empresas.

Prevenção dos ataques – Daniel Bortolazo afirma que não basta apenas deixar os softwares dos equipamentos atualizados. “Essa medida é uma ação tática, mas ela precisa estar inserida em uma estratégia elaborada”.

O especialista elenca quatro pontos importantes para que as empresas fiquem atentas. O primeiro deles é realizar uma análise sobre qual seria o impacto de um eventual vazamento ou sequestro de dados para o negócio.

“O nível de aceitação de risco de cada empresa é diferente. Deve-se perguntar: qual consequência do ataque? Ela impacta de que forma no meu negócio?”.

A partir das conclusões desse questionamento, a corporação deve planejar o quanto está disposta a investir em segurança, processos e políticas internas para combater e mitigar os ciberataques.

Em segundo lugar, Bortolazo menciona que as empresas precisam obter maneiras de acessar seus sistemas, tanto aqueles que estão na infraestrutura privada (o datacenter) ou sistemas que estão em uma cloud pública, como também os computadores de uso remoto.

Essa característica de facilidade em alcançar os dados e os usuários é importante para que se coloque em prática um mapeamento e a empresa tenha melhor orientação de onde estão seus dados.

O terceiro ponto é possuir um plano de resposta preparado para o incidente. O especialista lembra que, além disso, é importante que esse plano seja “testado e revisado sempre que possível”, reparando falhas pontuais que eventualmente serão encontradas.

Por fim, o quarto ponto é a implementação de uma “estratégia de zero trust”. Trata-se de “não confiar em nada e inspecionar tudo”. A empresa elenca um dado, ou dispositivo que queira proteger e tenta limitar ao máximo qualquer tipo de acesso ao conteúdo, mesmo por parte de outros usuários internos.

Fonte: CNN Brasil

Foto: Pixabay