Não é de hoje que ouvimos falar sobre histórias de empresas no Brasil e no exterior que sofreram ataques de ransomwares, agências governamentais que foram vítimas de sequestro de dados ou até mesmo pessoas comuns que tiveram contas de mídias sociais ou e-mails invadidos.
Com toda a certeza, ataques de ransomware aumentam a cada ano e não devem ser ignorados.
De acordo com a matéria “Como o ransomware pode paralisar países, não apenas empresas”, do The Economist, de dezembro do ano passado, os ataques de ransomwares representam uma grande e crescente ameaça à segurança das nações.
Na matéria, especialistas afirmam que 2023 foi um ano recorde para ataques digitais.
Biblioteca Britânica: perdas multimilionárias
Em outubro do ano passado, a Biblioteca Britânica teve seu catálogo online, com quase 36 milhões de livros e até 170 milhões de documentos e objetos históricos, totalmente derrubado.
O ataque foi assumido pelo Rhysida, um específico grupo de ransomware, que já atacou instituições educacionais, de saúde ou governamentais.
No site oficial da biblioteca é possível acessar sobre o Cyber Incident e ler atualizações sobre os serviços da biblioteca, que já está com os edifícios abertos normalmente, porém com sistemas e serviços on-line ainda afetados.
Segundo o jornal Financial Times, o regresso à normalidade custará pouco mais de oito milhões de euros. Enquanto os serviços online voltam lentamente a funcionar, a Polícia Metropolitana de Londres e o Centro Nacional de Segurança Cibernética investigam o ataque que se tornou um sério alerta para bibliotecas públicas em todo o mundo. Mais sobre este assunto também pode ser lido no site do Departamento de Biblioteconomia da UFRJ.
O cenário brasileiro
Uma pesquisa recente da Sophos mostra que das 75 empresas atacadas por ransomwares no Brasil em 2023, 83% delas efetuaram o pagamento de resgate para reaver suas informações.
Quanto aos ataques direcionados aos backups, 95% das vítimas de ransomware no Brasil afirmaram que os criminosos atacaram seus backups, contra 94% da média global.
Do total de tentativas, 58% dos ataques ao backup foram bem-sucedidos no Brasil, acima dos 57% da média global no estudo.
A importância do Backup na defesa contra ransomwares
ao Durand oferece algumas opções de serviços de backup, aonde é possível restaurar os arquivos criptografados de um ponto anterior ao ataque, negando efetivamente a criptografia do ransomware.
“Quando uma empresa investe em um backup, não está apenas protegendo seus dados de incidentes como desastres naturais ou problemas com servidores. O backup também é extremamente importante para proteger os dados de ataques de ransomwares”, comenta Eduardo Parajo, CEO da Durand do Brazil.
Muitas empresas usam a regra 3-2-1, onde mantêm três cópias de seus dados em diferentes tipos de mídias, sendo uma delas armazenada em backup externo.
O backup externo pode ser o armazenamento em nuvem, que é seguro e automatizado.
Segundo Parajo, todas as organizações, independente do tamanho, devem ter uma estratégia de backup. Além de investir no backup em nuvem, é relevante que usem senhas fortes e autenticação multifator para evitar acesso não autorizado.
A Durand é referência na oferta de sistemas de backup. Atualmente, possui inúmeros clientes – empresas e pessoas físicas – que sabem da importância de manter dados seguros.
Algumas formas de Ransomware
Malspam: Spam malicioso, ou malspam, é um e-mail não solicitado usado para entregar malware. O e-mail pode incluir anexos, como PDFs ou documentos do Word. Também pode conter links para sites maliciosos.
Malvertising: Malvertising, ou publicidade maliciosa, é o uso de publicidade online para distribuir malware com pouca ou nenhuma interação do usuário necessária. Ao navegar na web, mesmo em sites legítimos, os usuários podem ser direcionados para servidores criminosos sem nunca clicar em um anúncio. Esses servidores catalogam detalhes sobre os computadores das vítimas e suas localizações e, em seguida, selecionam o malware mais adequado para ser distribuído. Frequentemente, esse malware é ransomware.
Spear phishing: Um meio mais direcionado para um ataque de ransomware é por meio do spear phishing. Um exemplo de spear phishing seria enviar e-mails para colaboradores de uma determinada empresa, alegando que o CEO está pedindo que você responda a uma pesquisa importante e para isso precisa clicar em determinado link ou baixar um arquivo.
Engenharia social: Malspam, malvertising e spear phishing podem conter, e muitas vezes contêm, elementos de engenharia social. Os atores da ameaça podem usar engenharia social para induzir as pessoas a abrir anexos ou clicar em links, parecendo legítimos, seja parecendo ser de uma instituição confiável ou de um amigo.