Enquanto é lido esse texto, os números já podem ser maiores. É exatamente assim, dinâmica e num crescimento acelerado, que a indústria do ransomware tem funcionado. Segundo dados do Arcon Labs, equipe de inteligência que analisa tendências de ameaças, faz um alerta sobre os números alarmantes desse sequestrador digital.
Existem, no momento, 1008 sites legítimos no mundo que estão comprometidos, fazendo parte da rede de distribuição do ransomware Locky, sendo que 30 deles estão no Brasil.
Um kit de Locky pode ser adquirido de forma simples no mercado negro, fazendo com que suas variantes se espalhem rapidamente. De acordo com as medições do laboratório, a rede Locky cresce, em média, 5% por semana. Para não ser descoberta, os servidores são retirados do ar por mecanismos automatizados de gerenciamento de DNS.
Uma vez que um computador é infectado com o malware, são geradas chaves criptográficas. Esse processo ocorre na deep web. “Somente nos últimos sete dias foram identificados 523 novos servidores de controle para geração da criptografia. No mesmo período, surgiram 258 novos servidores de pagamento. O cibercrime não para”, afirma Wander Menezes, especialista em cybersecurity da Arcon.
Para lidar com tamanha ameaça, as empresas precisam avaliar seus controles de cibersegurança:
1. Monitoração das redes – principalmente em relação ao seu tráfego de saída e o seu tráfego interno.
2. Tecnologias que detectem atividades baseadas em comportamento – adoção e configuração correta do Intrusion Prevent System e Web Gateways, principalmente.
3. Políticas de Correio Eletrônico – que não possibilitem o recebimento de materiais maliciosos (macros, scripts e executáveis), com filtros de reputação e contra malwares.
4. Utilização de inteligência acionável (threat intelligence) – diretamente em seus ativos de segurança (Firewall, IPS, gateways etc.) e como apoio para seu time de resposta a incidentes.
5. Campanhas de conscientização dos funcionários – relacionadas a phishing, ransomware e engenharia social.
6. Políticas de backup bem definidas, configuradas e operacionais – analisando o valor das informações que serão protegidas para manter a resiliência e continuidade do negócio.
Na avaliação de Menezes, quando ransomwares forem utilizados de forma mais direcionada, atrás de um maior ganho, buscando, por exemplo, o sequestro de sistemas de companhias aéreas, o sistema bancário, sistemas de infraestrutura básica que utilizam Sistemas Scada (grade elétrica, sistemas industriais etc.) ou os sistemas de defesa, será necessário fazer outras perguntas. “Quanto tenho que pagar para trazer a operação da minha empresa de volta? Quanto custa a economia de um país? Quanto vale a vida humana”?