O pesadelo ransomware – saiba mais sobre a invasão que aterrorizou o STJ
Faremos um rápido mergulho no entendimento do ransomware.
O que é um Ataque de Ransomware
Como o Ransomware é Distribuído
Como Mitigar Ataques de Ransomware
Como se recuperar de um ataque de ransomware
O que é um ataque Ransomware?
O ataque é instantâneo e a recuperação é incrivelmente difícil.
Em poucas horas, uma empresa próspera pode ter seus dados confidenciais e sensíveis completamente bloqueados.
Os ataques de ransomware abusam da criptografia, bloqueando os usuários legítimos de seus dados confidenciais. Normalmente, um usuário baixa um arquivo, instala um arquivo por meio de uma unidade USB ou é vítima de um e-mail de phishing. Depois que o código malicioso é instalado, a infecção começa. O ransomware começa a criptografar sistematicamente e silenciosamente todos os dados do computador em que foi instalado, se espalhando pela rede local. Como você pode imaginar, isso pode ter consequências dramáticas para a corporação.
Como o ransomware é distribuído por cibercriminosos?
Então, como exatamente esses hackers mal-intencionados distribuem ransomware? Existem quatro métodos principais de distribuição.
Emails de phishing
Os e-mails de phishing são responsáveis pela grande maioria dos ataques cibernéticos bem-sucedidos. Eles empregam táticas de engenharia social para enganar usuários desavisados e coagi-los a clicar em links maliciosos. Os e-mails de phishing vêm em várias formas e são usados por hackers mal-intencionados para instalar keyloggers, enganar pessoas para transferir dinheiro, comprar cartões-presente ou baixar arquivos maliciosos. Anexos de e-mail aparentemente benignos podem resultar em um ataque cibernético. Os ataques de phishing também são a principal forma de distribuição do ransomware. Normalmente, os usuários são estimulados a baixar um arquivo contendo ransomware, que é executado automaticamente.
Spear-Phishing
Spear-phishing é essencialmente uma campanha de phishing altamente direcionada. A maioria dos emails de phishing é enviada em massa para centenas de milhares ou até milhões de vítimas. Os spear-phishers investigam a organização que estão atacando, o que permite que eles se façam passar por indivíduos importantes. Esses ataques podem ser substancialmente mais difíceis de detectar e podem variar de bastante básicos a extremamente sofisticados.
TypoSquatting
Ataques de typosquatting ocorrem quando hackers mal-intencionados registram domínios que são incrivelmente semelhantes aos comumente frequentados. Usuários desavisados visitam esses domínios e acidentalmente inserem informações confidenciais ou baixam arquivos maliciosos que podem acessar dados criptografados. Em muitos casos, esses downloads podem ser na forma de “downloads drive-by”, em que o código malicioso é baixado sem o conhecimento do usuário, subsequentemente executando-se automaticamente em seus computadores. Embora o typosquatting seja menos comum do que o phishing, ele continua sendo um vetor comum para ransomware.
Ataques Físicos
Devido à prevalência de ameaças cibernéticas, muitas pessoas ignoram o aspecto físico da segurança da informação. Ataques de malware e ransomware podem ser facilmente distribuídos por meio de dispositivos de mídia física, como unidades USB. Várias infecções de ransomware de alto perfil ocorreram por meio desse método. Em um exemplo, os invasores enviaram pen drives USB para famílias aleatórias, esperando que as pessoas ficassem curiosas o suficiente para conectá-los e ver o que havia neles.
Com esse entendimento do que é o ransomware e como ele é distribuído. Segue Alguns fatores importantes que ajudam a mitigar os riscos.
Nunca abra e-mails de remetentes suspeitos.Sempre verifique o endereço de retorno de qualquer e-mail antes de abri-lo.
Nunca baixe anexos de e-mails não confiáveis.É uma boa ideia analisar todos os anexos recebidos em e-mails antes de abri-los, em caso de dúvida, peça ajuda a área de TI de sua empresa.
Mantenha seu sistema operacional atualizado.A maioria dos sistemas operacionais deixará de oferecer suporte a versões mais antigas de seus sistemas operacionais depois de um tempo, portanto, é vital sempre manter seu sistema operacional atualizado com a versão mais recente. As atualizações mais recentes podem conter defesas contra malware e ransomware conhecidos, e seus aplicativos antivírus e antimalware provavelmente precisarão da versão mais recente de seu sistema operacional para funcionar corretamente.
Certifique-se de que os programas antivírus sejam atualizados constantemente.O ideal é que você tente realizar uma verificação antivírus e antimalware diariamente. Além disso, verifique se há atualizações para se certificar de que está protegido contra as ameaças conhecidas mais recentes. No entanto, tenha cuidado com os golpes.
Mantenha backups de seus dados.Se você tiver um backup confiável, não há necessidade de pagar um resgate se o ransomware criptografar seus arquivos. No entanto, é importante que você tome cuidado ao atualizar seu backup. Se o seu sistema já estiver infectado, você pode corromper involuntariamente o backup, enviando arquivos infectados para ele.
Os especialistas em segurança digital recomendam uma política 3-2-1 para backups: tente manter três cópias de backup de seus dados o tempo todo. Organize-os de forma que fiquem em pelo menos dois locais diferentes, com um desses locais separado da rede. Um backup remoto ou baseado em nuvem pode ser muito valioso.
Treinamento de boas práticas a usuários. Um treinamento constante aos usuários da corporação é de excelente ajuda na prevenção a esse tipo de ataque.
Como se recuperar de um ataque de ransomware?
Infelizmente, você pode ter feito todo o possível para mitigar o risco de um ataque de ransomware e ainda ter um. Talvez um prestador de serviços terceirizado tenha exposto você acidentalmente, talvez um funcionário tenha perdido o treinamento ou seu departamento de TI tenha esquecido de enviar uma atualização de segurança da Microsoft. Em qualquer caso, você foi comprometido, então o que deve fazer agora?
Isole imediatamente o sistema infectados.
A primeira e mais importante coisa que você precisa fazer é isolar os sistemas infectados de sua rede. Desconecte-se imediatamente da rede e considere desligar a máquina. A última coisa que você deseja é que o ransomware se espalhe para outros dispositivos, causando mais danos e caos.
Obtenha seguro cibernético
Não importa o quão bom seja o seu programa de segurança cibernética, você ainda pode estar comprometido. Adquirir um plano de seguro cibernético de alta qualidade que inclui cobertura para instâncias de ransomware pode economizar muito dinheiro no futuro. A qualidade do seguro cibernético varia dramaticamente, então pergunte e obtenha algumas cotações, certifique-se de ler as letras miúdas do que está coberto e quanto está coberto.
Entre em contato com profissionais de resposta a incidentes
O ransomware se torna mais sofisticado a cada ano. Se você se tornar vítima de um ataque de ransomware, mesmo se isolar os sistemas afetados, ainda estará em risco. Nós da 4UIT soluções em tecnologia, somos especializados em segurança e soluções para escritórios de advocacia.
A melhor dica que a 4UIT pode lhe dar é, invista em backups, segurança e treinamento de pessoas dentro de seu escritório, isso pode fazer com que sua corporação sobreviva a esse tipo de pesadelo. Em caso de infecção, tome as atitudes corretas, analise os fatos e trace medidas rápidas para a continuidade do trabalho. Ataques como esse pode com toda certeza, acabar com anos de trabalho.
Autor: Caio Camargo– CEO da 4UIT