• +55 61 98170-3055
  • contato@securitylabs.com.br
  • CLN Qd. 305, Bl C, N° 34 - 1° andar, CEP: 70.737-530 Brasília/DF
  • News

    Ransomware hoje: encriptação em declínio, extorsão em ascensão

    O ransomware evolui. Mais importante, as táticas usadas pelos criminosos e as maneiras pelas quais eles monetizam o ransomware evoluem em resposta às mudanças nas condições.

    Muitos analistas estão observando que os criminosos de ransomware agora estão abandonando a estratégia clássica de criptografar dados e exigir um resgate, encontrando outras maneiras de lucrar com o malware que liberam sobre suas vítimas.

    Ransomware clássico

    O ransomware tradicional é usado por criminosos para se infiltrar nas redes de destino e buscar dados valiosos ou críticos para os negócios. Em seguida, permite que os criminosos criptografem os dados e forneçam um pedido de resgate. Em troca do pagamento do resgate, os criminosos prometem entregar uma chave de descriptografia para recuperar os dados. Muitas vezes essa promessa não é cumprida.

    As medidas de segurança contra ransomware têm evoluído — assim como as táticas e técnicas de ransomware.

    Como um sistema de backup confiável oferece boa proteção contra ransomware — as vítimas podem limpar os dados criptografados e recuperá-los do backup sem pagar resgate —, foi desenvolvido um ransomware que é cada vez mais bom em procurar e comprometer sistemas de backup. E, em resposta, as soluções de backup mais avançadas mantêm arquivos de backup totalmente criptografados e se disfarçam para evitar a detecção por ransomware.

    Novos esquemas de monetização

    Os criminosos reagiram afastando-se das técnicas tradicionais de criptografia e resgate. Isso porque está se tornando muito complexo assumir o controle dos dados de um alvo e garantir que o alvo não possa acessar esses dados de outras maneiras.

    Acontece que é muito mais fácil simplesmente copiar e roubar os dados e exigir pagamento por não tornar os dados públicos. Ou ofereça-o para venda na dark web. Foi isso que um criminoso fez com dados roubados em uma violação da Volvo Cars em dezembro passado.

    E em um esforço memorável e tortuoso em 2018, um analista de sistemas que estava ajudando na resposta de sua empresa a um ataque de ransomware realmente alterou o endereço de pagamento na demanda de resgate e personificou o invasor real em centenas de e-mails exigindo pagamento. Ele foi preso e condenado .

    Observe que, com essas novas técnicas de monetização, não importa se o alvo ainda possui seus dados – tudo o que importa é que os criminosos também os tenham.

    “O ransomware deixará de se concentrar principalmente na criptografia em 2023. A capacidade das vítimas de ransomware de recuperar seus dados sem ter que pagar ao invasor por um descriptografador está melhorando … Os cibercriminosos descobriram que o componente ‘hack and leak’ de um evento de ransomware oferece uma segunda extorsão alternativa ou outro fluxo de receita. À medida que as regras e os requisitos de governança se tornam mais prevalentes, isso se torna mais óbvio.”

    — Informações analíticas

    a nova paisagem

    A criptografia não está desaparecendo, mas está se tornando uma parte menos central do esforço para monetizar o ransomware. Obviamente, se os invasores ainda conseguirem destruir ou criptografar os dados dos alvos enquanto roubam os dados, eles ainda tentarão vendê-los de volta ao alvo. Mas a principal ameaça agora não é tanto que o alvo não terá mais seus dados críticos; é que os dados serão violados e expostos.

    No ambiente regulatório cada vez mais complexo de hoje, os custos de uma grande violação de dados podem ser astronômicos – o custo médio global em 2022 foi de US$ 4,35 milhões e nos EUA chegou a US$ 9,44 milhões. Isso oferece muitos incentivos para que as empresas que enfrentam esse tipo de extorsão paguem – mesmo que a experiência mostre que isso geralmente apenas leva a mais demandas de pagamento.

    Segurança eficaz

    O ransomware pode se infiltrar na sua rede usando muitos vetores diferentes e até mesmo combinações de vetores. Isso significa que, para impedir que o ransomware entre em seus sistemas, você precisa empregar um conjunto abrangente e integrado de soluções e plataformas para proteger e-mail, aplicativos, tráfego de rede, interações na Web e dados onde quer que residam.

    Barracuda Email Protection , Application Protection , Network Protection , Backup , e Cloud-to-Cloud Backup trazem segurança abrangente baseada em plataforma que oferece a melhor proteção contra a entrada de ransomware em sua rede.

    Leave a comment