Conhecendo o inimigo: a anatomia de um atque com ransomware

Com a alta das atividades cibercriminosas dos últimos anos, se torna necessário que os Líderes de Cyber conheçam mais de cada etapa dos processos de invasão e ataque perpetrados pelos hackers

Compartilhar:

Por Anthony Cusimano*

Prevê-se que o custo financeiro do cibercrime atinja 10,5 trilhões de dólares por ano até 2025, e isso frisa a urgência de reforçar as suas defesas contra o ransomware. O segredo para virar o jogo nesta batalha cibernética está justamente em dominar a arte de conhecer o seu inimigo. Abaixo mostramos toda a anatomia de um ataque, explicando cada estágio para contribuir com a preparação e o conhecimento necessário, criar o seu escudo e enfrentar as ameaças que estão à espreita.

 

A Odisseia do ataque

Navegar nas águas traiçoeiras de um ataque de ransomware requer uma compreensão profunda do seu ciclo de vida. Desde a exploração inicial de vulnerabilidades até a tão temida etapa dos pedidos de resgate, cada fase é um movimento calculado dos cibercriminosos para explorar, criptografar e extorquir.

 

A descompactação desses estágios te ajuda a esclarecer as suas estratégias, oferecendo os insights necessários para reforçar sua defesa e proteger os ativos digitais.

 

1- Identificação do alvo e coleta de inteligência
Os cibercriminosos começam identificando alvos potenciais, concentrando-se onde estão os dados valiosos e as vulnerabilidades notáveis. Por meio de pesquisas meticulosas, incluindo a análise de informações públicas e a exploração de dados provenientes de violações, eles avaliam a postura de segurança cibernética do alvo, identificando os elos mais fracos na arquitetura da defesa.

 

2- Acesso liberado
O ponto de entrada normalmente é criado por meio de campanhas sofisticadas de phishing ou pela exploração de vulnerabilidades conhecidas. Os invasores usam e-mails muito bem disfarçados para induzir as pessoas a fornecerem credenciais de acesso ou acionar downloads de malware, estabelecendo as bases para o ataque.

 

3- Conquista de território
Após se infiltrarem na rede, os invasores movem-se em busca de dados e sistemas confidenciais. Eles ampliam seus direitos de acesso, aproveitando credenciais roubadas e explorando pontos fracos do sistema para obter o máximo controle possível sobre a rede, preparando o terreno para a implementação da carga útil do ransomware.

 

4- Fase da contaminação
Nesta etapa crítica ocorre a implementação real do ransomware, na qual os invasores executam o malware que criptografa os dados do alvo. Ao aproveitar algoritmos de criptografia avançados, eles garantem que os dados fiquem inacessíveis, preparando o terreno para suas demandas de extorsão.

 

5- O pesadelo do bloqueio
Os invasores agora bloqueiam o sistema, criptografando arquivos e, às vezes, sistemas inteiros. Eles têm como alvo uma ampla variedade de tipos de arquivos e utilizam criptografia robusta para evitar o acesso não autorizado, interrompendo significativamente as operações e o acesso a dados críticos.

 

6- O resgate
Com os dados criptografados, os criminosos revelam sua presença, exigindo pagamento de resgate em troca de chaves de descriptografia. A comunicação é muitas vezes feita por meio de canais seguros, com exigências feitas em criptomoeda para manter o anonimato e dificultar o rastreamento.

 

7- Restauração e próximos passos
A fase final concentra-se na recuperação e prevenção de ransomware. As vítimas precisam decidir se pagam o resgate ou tentam restaurar os sistemas usando backups. Independentemente da resposta imediata, esta etapa envolve uma revisão completa da segurança dos dados e a implementação de uma defesa mais robusta para reduzir o risco de sofrer novas violações no futuro.

 

Os backups se tornaram os alvos favoritos dos cibercriminosos. Totalmente compreensível, afinal, geralmente é onde estão armazenados os dados mais valiosos. Por isso, a tecnologia de imutabilidade do backup se tornou uma importante aliada na arquitetura de defesa contra as ameaças cibernéticas.

 

É fundamental conhecer profundamente sobre ransomware e suas táticas cada vez mais sofisticadas e conhecer as estratégias do seu inimigo, mas as escolhas que você faz para os seus esquemas de defesa é o que pode de fato fortalecer a barreira de segurança dos seus sistemas.

 

*Anthony Cusimano é Estrategista Corporativo na Object First

 

Conteúdos Relacionados

Security Report | Overview

Pesquisa aponta uso de CAPTCHAs falsos para roubar dados de brasileiros

ISH Tecnologia traz detalhes da campanha que, executada, dá acesso irrestrito às máquinas das vítimas
Security Report | Overview

Black Friday: como recuperar o ambiente digital em casos de incidentes?

Sinônimo de grandes promoções, a Black Friday entrou definitivamente para o calendário do varejo brasileiro. No entanto, o aumento significativo...
Security Report | Overview

Senhas fáceis são as mais usadas no Brasil, revela análise

Segundo análise da NordPass, a mais usada nacionalmente é "123456". Netizens e empregados corporativos seguem utilizando as mesmas senhas em...
Security Report | Overview

Golpes em plataformas de hospedagem miram roubo de dados bancários

A ESET identificou o Telekopye, um kit de ferramentas que opera como um bot do Telegram entre golpistas, visando plataformas...