Pagamentos por resgates de dados aumentam 78% em 2021, diz pesquisa

0
53

Os feitos por empresas para reparar dados sequestrados por ataques de ransomware atingiram o registro em 2021, de acordo com pesquisa feita pela Unidade 42, plataforma de segurança cibernética. O pagamento médio, nesses casos, subiu 78%, passando de US$ 303,7 mil, em 2020, para US$ 541 mil, no ano passado.

Segundo, os segmentos mais importantes foram a pesquisa de serviços profissionais e construção jurídica, atacado e varejo, saúde e manufatura

O número de sites de vítimas02 foram postados em dados de levantamentos em 2% aumentados1, para 2. Além disso, 6% das vítimas, seguidos de carregamentos locais de 31% nas Américas, Oriente Médio e África e, em seguida, 9% na região da Ásia-Pacífico.

OS ataques de ransonware fazem parte da família dos malwares, que é o resultado da classificação das palavras “malicioso” e “Programas”. O termo malware, portanto, diz respeito a todo software malicioso que pode ser perigoso para um dispositivo, incluindo vírus e cavalos de Troia.

Daniel Bortolazo, gerente de engenharia de sistemas da empresa de cibersegurança Palo Alto Networks, diz que o ransonware é muito comum por ter um aspecto impactante, já que todos percebem que o ataque inviabiliza completamente a plataforma atacada.

O que explica o aumento

Elenca três pontos que estão sendo cada vez comuns, fazendo com que Bortolas mais solicitam valores mais relevantes empresas aceitem pagá-los.

“A primeira coisa é que esses ataques passam por um processo de extorsão múltipla”. Ou seja, além do hacker criptografar os dados da empresa, ele ameaça divulgará-los. “Essa exposição pode esbarrar na lei de proteção de dados, garantindo legalidade para a empresa, além de proteger a visão dela o mercado”, afirmou.

O segundo ponto que Bortolazo traz é o chamado “ransonware como serviço”que ocorre quando um grupo de hackers vende serviços, simplificando a contratação de seus contratos.

“Atualmente, um indivíduo sem grande conhecimento consegue contratar o malware e realizar o ataque. Essa iniciativa em contratar e executar o ataque também corroborou para o aumento desse tipo de crime”, explicou.

O terceiro ponto é a utilização dos chamados “zero days”, que são falhas que ainda não foram descobertas por ninguém. Pesquisa de segurança muitas vezes vende essas vulnerabilidades para determinada empresa que é do software vulnerável.

No entanto, Bortolazo diz que quando a falha é descoberta por um cibercriminoso, ele não divulga para a empresa, mas fica explorando a vulnerabilidade. “Algumas para serem descobertas por pesquisadores, um invasor já fez uso dela para instalar um malware, criar uma conexão com o servidor e roubar dados”.

Segundo ele, o problema desse tipo de vulnerabilidade é justamente sua novidade, dado que não existe nada que possa corrigir a maneira rápida. “A empresa possui maneiras para mitigar os efeitos de um dia zero, mas não de evitá-lo”.

Tendências

Segundo Daniel Bortolazo, ataques contra a “nuvem pública” apresentam grande potencial de crescimento. Cloud pública é um sistema de nuvem gerenciado por um provedor, não é uma propriedade privada da empresa.

Para o especialista, essa tendência se reforçar, já que um número crescente de companhias está aderindo a esse, “mas sem noções de como operar plataforma, comprometendo a segurança de seus dados”.

Além disso, também apresenta potencial de crescimento aos ataques aos dispositivos da internet das coisas da IoT, como aparelhos smart TV e câmeras de segurança. Ou ainda contra IoMT (Internet das Coisas Médicas), dispositivo que controla um marca-passo, por exemplo.

Em geral, com alto grau de sensibilidade quando o tema é segurança, por conta de sua simplicidade e da menor periodicidade de atualização que recebemos.

Por fim, os OT’s (tecnologias de operação), um recorte do IoT. Trata-se de dispositivos industriais —uma comporta de representação, controladora de energia elétrica ou de tratamento de água, por exemplo.

Estes também são dispositivos, no entanto, possuem um grande potencial de danos físicos para as empresas.

Prevenção dos ataques

Daniel Bortolazo afirma que não basta apenas deixar os Programas dos equipamentos atualizados. “Essa medida é uma ação, mas ela precisa estar inserida em uma estratégia elaborada”.

O especialista elenca quatro pontos importantes para que as empresas horamitas. O primeiro deles é realizar uma sobre qual seria o impacto de uma análise ou sequenciamento de dados para o negócio.

“O nível de risco de cada empresa é diferente Deve-se perguntar: qual consequência do ataque? Ela impacta de que forma no meu negócio?”.

A partir das necessidades desse questionamento, a corporação deve planejar o quanto está investindo em segurança, processos e políticas internas para combater e mitigar os ciberataques.

Em lugar, Bortolazo destaca que as empresas precisam maneiras de acessar seus sistemas, tanto aqueles que estão na privada (o Centro de dados) ou sistemas que estão em uma nuvem pública, como também os computadores de uso remoto.

Essa característica de facilidade em alcançar os dados e os usuários é importante para que se coloque em prática um mapeamento e a empresa tenha a melhor orientação de onde estão seus dados.

O terceiro ponto é possuidor um plano de resposta preparado para o incidente. O especialista lembrado que além de tudo isso, é importante estado, e é semper que reparando falhas pontuais que sempre são todos possíveis.

Por fim, o quarto ponto é uma implementação de uma “estratégia de zero trust”. Trata-se “não desconfiar em nada e inspecionar de tudo”. A empresa elenca um dado, ou dispositivo que protege e tenta limitar ao máximo qualquer tipo de acesso ao conteúdo, mesmo por parte de outros usuários internos.

LEAVE A REPLY

Please enter your comment!
Please enter your name here