Vítimas de ataques de ransomware gastaram cerca de US$ 144,2 milhões em recuperação

Especialistas alertam que a ameaça só pode ser mitigada com a aplicação do conceito de não confiança em qualquer entidade interna ou externa ao ambiente

Compartilhar:

Há algum tempo no radar dos profissionais de segurança cibernética, o ransomware, que ganhou impulso extra com a explosão do trabalho remoto na pandemia, é hoje uma preocupação global. E as razões para isso estão estampadas diariamente nos veículos de comunicação, que relatam ciberataques contra empresas, órgãos governamentais e infraestruturas críticas, como o do oleoduto norte-americano Colonial Pipeline, e nos números relacionados à ação criminosa.

 

De acordo com dados do relatório Fraud Beat 2021, elaborado pela Appgate, vítimas dos 11 maiores ataques de ransomware gastaram cerca de US$ 144,2 milhões em recuperação só no ano passado. O levantamento aponta ainda um aumento de 40% nos casos a partir do terceiro trimestre de 2020 – algo em torno de 199,7 milhões de ocorrências  globalmente.

 

Em meio a essa escalada, as soluções de segurança baseadas nos princípios do Zero Trust vêm ganhando força como uma das táticas para mitigar o ransomware, já que se baseiam no conceito de não confiança de qualquer entidade interna ou externa no ambiente. “O que temos assistido no mundo todo, e no Brasil não é diferente, é uma tendência de alta nos ataques desse tipo pelas características únicas do ransomware”, afirma Marcos Tabajara, diretor de vendas e canais da Appgate no Brasil.

 

“Além de estar em constante evolução – hoje já vemos a tripla extorsão, que envolve clientes e parceiros da instituição atingida, sendo praticada -, trata-se de uma modalidade que ataca empresas e órgãos de todos os tamanhos, ou seja, é democrática, e costuma dar retorno financeiro rápido aos criminosos por meio do pagamento dos resgates”, analisa o executivo, que já observa entre os clientes da companhia no Brasil um aumento no número de interessados nas soluções de Perímetro Definido por Software com os princípios Zero Trust.

 

De acordo com Tabajara, entre as principais potencialidades da Confiança Zero estão: o monitoramento de segurança contínuo e abrangente; controles de acesso granulares baseados em risco; automação de segurança do sistema coordenado em todos os aspectos da infraestrutura para se concentrar na proteção de ativos críticos (dados), em tempo real dentro de um ambiente de ameaças dinâmico; e o acesso com privilégios mínimos, com recursos permitidos ou negados com base na combinação de vários fatores contextuais.

 

“Os colaboradores em trabalho remoto ou híbrido só podem acessar aqueles recursos necessários para seu trabalho. Vários contextos são levados em conta, como, por exemplo, dia e horário da jornada, computador ou smartphone atualizado e protegido, rede ou wifi seguros. Desta maneira, com vários pontos de validação, a superfície de ataque é reduzida significativamente em caso de uma violação. Resumidamente, o invasor não tem para onde ir, já que todos os outros recursos de rede são invisíveis para ele”, detalha.

 

Tabajara destaca ainda que o Zero Trust tornou-se prioridade porque com ele as empresas conseguem defender suas redes de acesso indevido e monitorar ininterruptamente as mudanças de comportamento do usuário assim que uma conexão é realizada.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mecanismo do Banco Central para devolução de Pix vira caminho para novas fraudes

Criminosos utilizam engenharia social e transferências induzidas para enganar vítimas e aplicar prejuízo financeiro em dobro no comércio eletrônico e...
Security Report | Overview

Gartner alerta para desperdício e ineficiência da IA com negligência semântica

Carência de contexto de negócios e as relações dos dados eleva custos financeiros, além de expor organizações a falhas de...
Security Report | Overview

Millennials lideram volume de fraudes e Geração Z representa maior risco no e-commerce 

Estudo revela que golpistas miram perfis com vida financeira estabelecida, enquanto transações suspeitas na Geração Alpha registram o maior ticket...
Security Report | Overview

64% das violações com IA no Brasil envolvem dados sensíveis de clientes e empresas

Apesar do avanço no uso de soluções de IA generativa gerenciadas pelas organizações, que subiu de 29% para 70%, 52%...