Avanço do ransomware em 2020 tem ligação com a prática do home office

Pesquisa revelou que 61,7% dos usuários não acreditam que as empresas estão preparadas para lidar com uma infecção de ransomware e 50,9% pensam o mesmo em relação às entidades governamentais

Compartilhar:

A ESET alerta que o ransomware foi uma das ameaças mais ativas durante 2020. A empresa analisou os detalhes e explica que isso teve relação com o aumento do teletrabalho e a evolução desse tipo de ataque, tornando-se mais eficaz.

 

Durante o ano passado, as gangues que operam as diferentes famílias de ransomware deixaram para trás as campanhas massivas e aleatórias à espera que alguma vítima fosse infectada e, eventualmente, pagasse o resgate para recuperar suas informações. Em vez disso, eles visaram empresas de vários setores, bem como o setor de saúde e agências governamentais em todo o mundo, realizando ataques em que sequestram arquivos em computadores comprometidos por criptografia, com novas estratégias para exigir o pagamento de um resgate.

 

O aumento de ataques de ransomware direcionados também tem uma explicação no modelo de negócios como serviço (RaaS), em que alguns atores desenvolvem esses códigos maliciosos e os oferecem na dark web para fazer parceria com afiliados que cuidarão de distribuição da ameaça para, em seguida, dividir os lucros. Essas famílias de ransomware geralmente operam por algum tempo e cessam suas atividades, levando à criação de outros grupos que adquirem o código-fonte e, em alguns casos, adicionam variações a ele.

 

O Egregor, por exemplo, é um ransomware que surgiu em setembro de 2020 e opera sob esse modelo de negócio. O FBI publicou recentemente um comunicado alertando as empresas em todo o mundo sobre os ataques e sua atividade crescente. O Egregor iniciou suas operações logo após o ransomware Maze anunciar que estava encerrando suas atividades. Isso fez com que muitos afiliados do Maze mudassem para Egregor como RaaS, disseram atores de ameaças ao BleepingComputer.

 

aceleração da transformação digital provocada pela pandemia obrigou muitas empresas e organizações a trabalharem de casa, deixando os escritórios que estão preparados com os mecanismos de segurança necessários para proteger o perímetro de uma organização, sem capacitar as pessoas sobre boas práticas de segurança e, em muitos casos, sem fornecer a infraestrutura para trabalhar com segurança. Na verdade, de acordo com uma pesquisa realizada pela ESET, no meio de uma pandemia, apenas 24% dos usuários disseram que a organização para a qual trabalham fornecia as ferramentas de segurança necessárias para trabalhar remotamente e 42% dos participantes disseram que seu empregador não estava preparado em termos de equipamentos e conhecimentos de segurança para lidar com o teletrabalho.

 

Nesse sentido, muitas pessoas em home office equivalem a muitos dispositivos, redes diferentes, em locais diferentes, e com profissionais – e até empresas – que, com pressa ou por desconhecimento, não conseguiram implementar um plano de trabalho remoto com segurança. Este cenário causou um aumento nos números de ataques. De acordo com dados de uma pesquisa realizada pela ESET em dezembro passado, 87,67% dos participantes acreditam que os cibercriminosos viram uma oportunidade no aumento do trabalho remoto para lançar ataques direcionados a empresas.

 

Além disso, quando questionados se acreditam que as empresas e entidades governamentais estão preparadas para lidar com ataques de ransomware, 67,76% consideram que apenas algumas empresas estão, enquanto 50,96% consideram que apenas algumas entidades do governo têm recursos.

 

A ESET frisa que isso não impede que as organizações operem remotamente, mas que devem dedicar tempo e recursos para treinar os usuários para que tenham mais ferramentas e estejam mais bem preparados para lidar com as diferentes ameaças e riscos na Internet. Da mesma forma, recomenda como passos básicos acompanhar a educação dos usuários com a tecnologia adequada, o uso de uma VPN, a realização de backups periódicos, uma política de atualização para corrigir vulnerabilidades, a implementação de autenticação multifatorial e estratégias de segurança. Por outro lado, é recomendável que as organizações avaliem os mecanismos de acessibilidade da informação e quais são as formas que um invasor pode ter para acessar esses dados.

 

“Pagar o resgate não é a opção recomendada. Por um lado, porque nada garante que a vítima recupere os arquivos criptografados e nem que os criminosos não divulguem os dados roubados. Além disso, desta forma, o cibercrime está sendo financiado e colaborando para que os ataques continuem”, comenta Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET na América Latina.

Conteúdos Relacionados

Security Report | Overview

Ministério da Ciência e Tecnologia anuncia novo Centro de Competência em SI

Conhecimentos gerados nos Centros vão apontar novos caminhos para atender aos desafios futuros impostos ao setor industrial. Iniciativa receberá investimento...
Security Report | Overview

71% dos brasileiros não reconhecem uso de deepfake em vídeos

Segundo estudo apresentado pela Kaspersky, o dado mostra o nível de sofisticação que as ferramentas do tipo atingiram, representando um...
Security Report | Overview

Planejamento e comunicação com business ainda são desafios dos CISOs?

De acordo com dados do Gartner, os investimentos em Cibersegurança devem crescer exponencialmente no próximo ano, movidos por um cenário...
Security Report | Overview

Mais de 253 mil senhas foram disponibilizadas na deep e na dark web no primeiro trimestre

Estudo feito pelo SafeLabs para o Dia Mundial da Senha revela que os dados que deveriam ser sigilosos continuam à...