O ransomware evolui. Mais importante, as táticas usadas pelos criminosos e as maneiras pelas quais eles monetizam o ransomware evoluem em resposta às mudanças nas condições.
Muitos analistas estão observando que os criminosos de ransomware agora estão abandonando a estratégia clássica de criptografar dados e exigir um resgate, encontrando outras maneiras de lucrar com o malware que liberam sobre suas vítimas.
Ransomware clássico
O ransomware tradicional é usado por criminosos para se infiltrar nas redes de destino e buscar dados valiosos ou críticos para os negócios. Em seguida, permite que os criminosos criptografem os dados e forneçam um pedido de resgate. Em troca do pagamento do resgate, os criminosos prometem entregar uma chave de descriptografia para recuperar os dados. Muitas vezes essa promessa não é cumprida.
As medidas de segurança contra ransomware têm evoluído — assim como as táticas e técnicas de ransomware.
Como um sistema de backup confiável oferece boa proteção contra ransomware — as vítimas podem limpar os dados criptografados e recuperá-los do backup sem pagar resgate —, foi desenvolvido um ransomware que é cada vez mais bom em procurar e comprometer sistemas de backup. E, em resposta, as soluções de backup mais avançadas mantêm arquivos de backup totalmente criptografados e se disfarçam para evitar a detecção por ransomware.
Novos esquemas de monetização
Os criminosos reagiram afastando-se das técnicas tradicionais de criptografia e resgate. Isso porque está se tornando muito complexo assumir o controle dos dados de um alvo e garantir que o alvo não possa acessar esses dados de outras maneiras.
Acontece que é muito mais fácil simplesmente copiar e roubar os dados e exigir pagamento por não tornar os dados públicos. Ou ofereça-o para venda na dark web. Foi isso que um criminoso fez com dados roubados em uma violação da Volvo Cars em dezembro passado.
E em um esforço memorável e tortuoso em 2018, um analista de sistemas que estava ajudando na resposta de sua empresa a um ataque de ransomware realmente alterou o endereço de pagamento na demanda de resgate e personificou o invasor real em centenas de e-mails exigindo pagamento. Ele foi preso e condenado .
Observe que, com essas novas técnicas de monetização, não importa se o alvo ainda possui seus dados – tudo o que importa é que os criminosos também os tenham.
“O ransomware deixará de se concentrar principalmente na criptografia em 2023. A capacidade das vítimas de ransomware de recuperar seus dados sem ter que pagar ao invasor por um descriptografador está melhorando … Os cibercriminosos descobriram que o componente ‘hack and leak’ de um evento de ransomware oferece uma segunda extorsão alternativa ou outro fluxo de receita. À medida que as regras e os requisitos de governança se tornam mais prevalentes, isso se torna mais óbvio.”
a nova paisagem
A criptografia não está desaparecendo, mas está se tornando uma parte menos central do esforço para monetizar o ransomware. Obviamente, se os invasores ainda conseguirem destruir ou criptografar os dados dos alvos enquanto roubam os dados, eles ainda tentarão vendê-los de volta ao alvo. Mas a principal ameaça agora não é tanto que o alvo não terá mais seus dados críticos; é que os dados serão violados e expostos.
No ambiente regulatório cada vez mais complexo de hoje, os custos de uma grande violação de dados podem ser astronômicos – o custo médio global em 2022 foi de US$ 4,35 milhões e nos EUA chegou a US$ 9,44 milhões. Isso oferece muitos incentivos para que as empresas que enfrentam esse tipo de extorsão paguem – mesmo que a experiência mostre que isso geralmente apenas leva a mais demandas de pagamento.
Segurança eficaz
O ransomware pode se infiltrar na sua rede usando muitos vetores diferentes e até mesmo combinações de vetores. Isso significa que, para impedir que o ransomware entre em seus sistemas, você precisa empregar um conjunto abrangente e integrado de soluções e plataformas para proteger e-mail, aplicativos, tráfego de rede, interações na Web e dados onde quer que residam.
Barracuda Email Protection , Application Protection , Network Protection , Backup , e Cloud-to-Cloud Backup trazem segurança abrangente baseada em plataforma que oferece a melhor proteção contra a entrada de ransomware em sua rede.