Ransomware é um tipo de ataque cibernético no qual o malware se infiltra em um sistema de computador e criptografa os dados ou ganha o controle do computador. Os hackers, então, exigem que as vítimas paguem um resgate para recuperar o controle. Tanto os PCs quanto os computadores de uso empresarial são vulneráveis ao ransomware.
No entanto, as empresas se tornaram o alvo principal nos últimos anos, graças a seus sistemas em rede, que tendem a apresentar vulnerabilidades de segurança não detectadas. Além disso, são mais suscetíveis a pagar resgates, para evitar longos períodos de inatividade – e os invasores podem conseguir valores mais altos para devolver o controle do sistema.
Para atacar um sistema com ransomware, primeiro o hacker precisa obter acesso a esse sistema. Os métodos estão bastante sofisticados, com softwares de exploração de vulnerabilidades de dia zero ou sem correção/desconhecidos.
Geralmente, tudo começa com um ataque de phishing, e-mail malicioso, anexos de e-mail comprometidos, worms de computador agressivos, exploração de vulnerabilidades, ataques direcionados ou clickjacking (a prática de inserir hiperlinks alternados em conteúdo clicável e legítimo).
Mesmo que o sistema tenha algum antivírus instalado, o ransomware é capaz de invadir sem ser detectado ou possivelmente causar danos em arquivos caso o antivírus não tenha a assinatura do malware em seus arquivos ou não esteja com a verificação em tempo real ativada. Um computador em rede permite que o ransomware acesse outras máquinas e dispositivos de armazenamento conectados.
Existem dois tipos principais de ransomware: bloqueadores de tela e criptografadores. Os criptografadores criptografam os dados do sistema e exigem uma chave para descriptografar. Os bloqueadores de tela impedem o acesso a um sistema de computador com uma tela de bloqueio.
Geralmente, em ambos, é utilizada uma tela de bloqueio para informar o usuário de que o ransomware assumiu o controle. Também consta o valor do resgate e informações detalhadas sobre como recuperar o acesso aos dados ou o controle do sistema, geralmente por meio de uma chave para descriptografar ou algum outro código. A mensagem costuma conter um aviso de que os dados serão excluídos ou tornados públicos caso o pagamento não seja recebido.
Tradicionalmente, o resgate era cobrado via giftcards, transferências eletrônicas ou serviços pré-pagos, mas hoje, os invasores preferem bitcoin ou outras criptomoedas. O problema é que pagar o resgate não garante que o usuário ou a empresa irão recuperar o controle de seus dados.
Hoje, a maioria dos ransomware exporta os dados antes de criptografar, o que leva à perda da governança de dados e à violação de políticas como HIPAA e PCI. Não há garantias de que os dados serão totalmente devolvidos pelo agente invasor e, às vezes, esses hackers podem instalar ainda mais malware no sistema após receberem o resgate e devolverem o controle dos dados para a organização.
Infelizmente, o ransomware tem um amplo campo de ataque, alcançando desde PCs domésticos a sistemas de computadores em rede de grande escala em empresas multinacionais. Resumindo, qualquer dispositivo conectado à internet está em risco.
Embora o ransomware tenha afetado empresas de todos os tamanhos em todos os setores e lugares, especialistas perceberam alguns padrões. Alguns setores da indústria correm mais risco de sofrer ataques de ransomware do que outros devido ao grande volume de dados confidenciais que possuem ou à extensão dos danos que um ataque poderia causar. Os setores mais afetados são serviços bancários e financeiros, saúde, manufatura, energia e serviços públicos, agências governamentais e educação.
O ransomware está se tornando cada vez mais comum conforme os métodos de ataque evoluem e os hackers encontram soluções alternativas para as medidas de defesa. Na verdade, durante o segundo trimestre de 2021, os ataques de ransomware totalizaram 304,7 milhões (mais de 3 milhões de ataques por dia) e o FBI divulgou uma nota informando que 100 novos tipos de ransomware já estão circulando pelo mundo. Compare esses 304,7 milhões de ataques em um único período de três meses com os 304,6 milhões de ataques de ransomware registrados em todo o ano de 2020.
Veja o que outros especialistas dizem:
Um ransomware pode afetar uma empresa de várias maneiras graves. A primeira e mais óbvia é atingindo o financeiro. De acordo com a Rede de Execução de Crimes Financeiros do Tesouro dos EUA, o primeiro semestre de 2021 registrou um gasto de US$ 590 milhões relacionado a ransomware. Durante todo o ano anterior, a agência havia registrado US$ 416 milhões. Mesmo que uma empresa não pague o resgate, ela ainda pode sofrer perdas financeiras significativas devido à perda de dados e produtividade.
Além dos danos financeiros, o ransomware também pode prejudicar uma empresa afetando sua reputação caso a notícia do ataque se espalhe ou o invasor libere dados confidenciais da vítima. Os processos envolvendo ataques de ransomware podem ser caros e demorados, afastando os colaboradores de suas funções diárias. O National Health Service (NHS) do Reino Unido serve como um exemplo clássico, ao registrar mais de US$ 100 milhões em perdas com cancelamento de consultas e tempo de inatividade.
As multas específicas da indústria também podem ser catastróficas, somandos-se exponencialmente aos custos combinados de resgate e recuperação.
Embora não haja uma forma de prevenir ou se defender de todos os tipos de ransomware o tempo todo, existem muitos procedimentos que uma empresa pode adotar para se proteger e eliminar as vulnerabilidades exploradas pelos hackers. Essas são algumas das recomendações:
A segurança dos dados deve ser prioridade para todas as empresas, grandes ou pequenas. A segurança e a proteção contra ransomware é uma abordagem em camadas com foco nos vetores de ataque críticos para o seu negócio. Os sistemas operacionais do seu computador podem contar com recursos de segurança integrados que ajudam a reduzir o risco de um ataque de ransomware, como proteção avançada de endpoint antimalware.
No entanto, é fundamental adicionar mais camadas de proteção robusta e holística no nível de infraestrutura, redes e também de dados. Esse tipo de estratégia chama-se defesa em profundidade e garante que mesmo que um ataque de ransomware funcione, seu impacto ou extensão de danos serão bem menores.
O Zero Trust é uma estratégia líder de proteção contra ransomware. Junto com o Zero Trust Network Access (ZTNA), o Zero Trust cria pontos de verificação críticos para acesso em todas as camadas da pilha de tecnologia, não apenas no perímetro de redes confiáveis, tradicionalmente orientado por senhas e VPNs.
Embora seja importante para uma postura de segurança, um ponto único de autenticação geralmente oferece amplo acesso aos recursos de uma só vez, enquanto o Zero Trust cria vários pontos de autenticação e se alinha ao que o usuário precisa, não ao que pode acessar.
Apesar de a prevenção ser a melhor forma de evitar os danos de um ataque de ransomware, planejar a resposta da sua empresa para um evento como esse ainda é fundamental. Aqui estão algumas práticas recomendadas após um ataque de ransomware.
Mantenha a calma e responda com seu plano de continuidade de negócios
Perder o acesso aos seus arquivos críticos ou lidar com a ameaça de exclusão de dados não é nada fácil, mas é fundamental manter a calma e avaliar toda a situação antes de agir. Planejar com antecedência uma resposta alinhada às operações críticas para os negócios pode ajudar a definir prioridades nesse âmbito e manter todos alinhados com o que precisa acontecer para responder ao ataque.
Entre em contato com suas equipes de resposta a incidentes
Normalmente, você deve ter uma equipe interna de resposta a incidentes ou que seja vinculada ao seguro cibernético, para ajudar a organizar e priorizar sua resposta.
Informe o Governo sobre o incidente
Nos Estados Unidos, o stopransomware.gov é um recurso utilizado para denunciar ransomware e obter o apoio das autoridades federais. Saiba mais sobre o método de resposta do seu Governo para ransomware.
Documente a mensagem do ransomware
Tire uma foto da mensagem do ransomware, isso o ajudará a registrar um boletim de ocorrência na Polícia.
Identifique os sistemas comprometidos – e isole-os
Um ransomware é capaz de infectar outros computadores e dispositivos em rede, então coloque os sistemas afetados totalmente em quarentena o mais rápido. Você pode precisar desconectar as máquinas afetadas da rede.
Desative imediatamente as tarefas automatizadas de manutenção
Desative as tarefas nos sistemas afetados, como rotação de log ou remoção de arquivos temporários, e desligue todos os dispositivos afetados. Isso impedirá que essas tarefas alterem quaisquer arquivos de dados que você possa precisar no futuro para investigação e análise.
Desconecte todos os backups de dados
Como os ransomware mais recentes tentam impedir a recuperação indo atrás de seus backups, desconecte-os da rede. Também é uma boa ideia impedir que qualquer pessoa acesse os backups até que o ransomware seja removido.
Verifique a consistência dos backups de dados
Quando os backups confiáveis estiverem desconectados, use um terminal seguro e conhecido para verificar os status e a consistência dos backups. Os ataques de ransomware têm mirado nos backups como uma forma de garantir o pagamento do resgate.
Tente descobrir qual ransomware infectou seu sistema
Se você conseguir descobrir o tipo de ransomware que atacou seu sistema, pode ser mais fácil combatê-lo. Existem serviços gratuitos e úteis para fazer essa pesquisa na internet, como o ID Ransomware e uma ferramenta online de identificação de ransomware da Emsisoft. Nesses sites, há um campo para subir uma imagem com a mensagem de resgate e uma amostra dos dados criptografados. Eles tentarão identificar de que tipo de ransomware se trata.
Use ferramentas de descriptografia para tentar evitar maiores danos
Existem muitas ferramentas online para ajudar você a descriptografar dados sequestrados – como o No More Ransom. Saber o nome do ransomware que atacou seu sistema é útil nessa hora. Pesquise pelas descriptografias mais recentes na parte inferior da lista.
Redefina suas senhas online e de conta
Após desconectar os sistemas afetados da sua rede, crie novas senhas para suas contas e aplicações online. Altere-as novamente assim que o ransomware for completamente removido.
Decida se você pagará o resgate ou não
Não é uma decisão fácil e há vantagens e desvantagens qualquer que seja sua decisão. Algo a se ter em mente, no entanto, é que você só deve pagar um resgate caso já tenha esgotado seus esforços e se tiver determinado que perder os dados é pior do que pagar.
Trabalhe com especialistas para eliminar totalmente a ameaça
Reiterando a necessidade de ter uma equipe de resposta a incidentes cibernéticos, você deve trabalhar com um especialista certificado e confiável para fazer uma análise da causa raiz, descobrir as vulnerabilidades da sua rede e quais sistemas foram afetados. A limpeza e as investigações finais também devem ser realizadas por um especialista. Os invasores podem usar todos os tipos de backdoors e entradas desconhecidas em seu sistema.
Priorize a restauração do sistema
Isso deve estar bem definido no seu plano de continuidade de negócios. Caso não esteja, identifique os dados e sistemas essenciais para as operações da sua empresa, que devem ser os primeiros a serem restaurados. Estamos falando de todos os sistemas que afetam a receita e a produtividade.
Faça uma autópsia do ataque
Compreender como ocorreu o incidente de ransomware com todos os detalhes técnicos é essencial para evitar outros ataques no futuro. Isso também ajudará a desenvolver novas iniciativas e focos de segurança.
Consulte especialistas para otimizar a segurança
Tratando-se de ransomware, um raio pode cair duas vezes no mesmo lugar. Na verdade, é bastante comum uma empresa sofrer um novo ataque. Se a vulnerabilidade que permitiu o acesso do invasor ao sistema não for identificada, ela poderá ser explorada novamente. Aproveite seus parceiros de confiança ou as sugestões de sua equipe de resposta a incidentes para melhorar as medidas de segurança em geral.
As estatísticas dizem que você será vítima de um ataque de ransomware. É impossível eliminar completamente esse risco, pois os ataques de ransomware evoluem a cada dia e estão cada vez mais competentes em ultrapassar as barreiras de defesa. Por isso, é fundamental desenvolver um plano de continuidade de negócios com antecedência – uma estratégia inteligente sobre as medidas a serem adotadas em caso de ataque por ransomware.
Saber como reagir e o que fazer imediatamente após um ataque pode ajudar bastante, assim como uma boa higiene geral de segurança e a preocupação diária em manter os dados protegidos e os sistemas atualizados para reduzir possíveis vulnerabilidades.
Eliminando os pontos de entrada vulneráveis em seus sistemas e desenvolvendo um plano de resposta sólido, você pode reduzir bastante as chances de sua empresa sofrer efeitos duradouros de um ataque de ransomware.