Os casos de ransomware, ataques cibernéticos com vírus que sequestram dados para pedido de resgate por criminosos, explodiram em número, custo e magnitude.
Com o trabalho remoto e híbrido cada vez mais difundido, milhões de pessoas acessam dados corporativos de diversos locais, a partir de redes domésticas vulneráveis e/ou conectadas à redes de internet em segurança, expandindo o alvo para ataques. Na era da digitalização de informações, o ransomware tem efeitos devastadores em organizações que equivocadamente acreditam ter o problema sob controle.
“O lançamento de novas ferramentas digitais, por mais seguras que sejam – como o PIX, por exemplo -, é sempre uma oportunidade para novas fraudes”, afirma Alexis Aguirre, diretor de Segurança da Unisys. “Basta um usuário desavisado clicar em sites falsos ou em links maliciosos para uma invasão externa ao dispositivo. Dessa entrada, é questão de pouco tempo para o vírus se espalhar a todos os aparelhos ligados em rede naquele dispositivo”.
Não por acaso, os ataques de ransomware bateram recorde na primeira metade de 2021. De acordo com relatório da empresa de cibersegurança SonicWall, foram 304,7 milhões de tentativas de invasão entre janeiro e junho de 2021 em todo o mundo. O número já supera o total de investidas registrado em todo o ano de 2020.
Recentemente, a JBS declarou que pagou US$ 11 milhões em resgate a ataque hacker em operações nos Estados Unidos, medida contraindicada por especialistas da área.
“Sempre desaconselhamos pagar o resgate, mas ao invés de os executivos deliberarem sobre a melhor tática para livrar a organização de um ransomware, eles devem se antecipar e entender que o custo total de recuperação de tal ataque supera em muito o investimento para estar apropriadamente prevenido dessa ameaça”, assegura Alexis Aguirre.
O especialista destaca três medidas fundamentais:
1) Camuflar endpoints no local e na nuvem para que os ativos não sejam descobertos pelos cibercriminosos. Isso irá esconder esses ativos dos hackers, que estão incessantemente varrendo a ciberesfera em busca de alvos vulneráveis.
2) Aproveitar as vantagens da criptografia ponta a ponta quando os dados circularem pela rede. Isso garante a integridade e a confidencialidade dos dados, além de reduzir a superfície de ataque.
3) Detectar rapidamente os invasores que entram na rede e agir rapidamente para encurralá-los, antes que o ransomware se instale e comprometa mais terminais. Microperímetros podem isolar cargas de trabalho de dados críticos, protegê-los quando estão em movimento e impedir que invasores se movam para os lados se penetrarem em seu perímetro externo.