Dispara o número de ataques globais de ransomware nos últimos três meses, diz estudo

 Dispara o número de ataques globais de ransomware nos últimos três meses, diz estudo

O Brasil apresentou um aumento de 40% no número médio de ataques de ransomware detectados no trimestre passado em comparação com o segundo trimestre.

O ransomware é uma ameaça cada vez maior em todo o mundo, reivindicando uma nova vítima a cada 10 segundos, provando ser um método de ataque lucrativo para os cibercriminosos.

Estudo global sobre a evolução dos ataques de ransomware mostrou um salto de 50% na média diária desses ataques nos últimos três meses em comparação com o segundo trimestre de 2020.

No Brasil, os pesquisadores identificaram que o país teve um aumento de 40% desses ataques neste último trimestre, de acordo com a pesquisa da Check Point Research (CPR).

À medida que esses ataques continuam a amadurecer em frequência e intensidade, seu impacto nos negócios cresce exponencialmente. O relatório da Check Point mostra que a porcentagem de organizações globais de saúde afetadas por ransomware dobrou e a saúde é agora o setor mais atacado nos Estados Unidos.

Apoiador:

No mundo, os cinco setores mais afetados por ameaças de ransomware são: comunicações, educação e pesquisa, governo e instituições militares, fornecedores de software e serviços públicos (Utilities).

Já os cinco países mais afetados no terceiro trimestre em termos de número de ataques foram os Estados Unidos, com um aumento de 98,1%, a Índia (39,2%), o Sri Lanka (436%), a Rússia (57,9%) e a Turquia (32,5%).

Os pesquisadores também identificaram que os principais tipos de
ransomware nos últimos três meses foram o Maze e Ryuk. O ransomware
Ryuk, atualmente, ataca 20 organizações por semana, de acordo com o
relatório.

“O ransomware está quebrando recordes em 2020. As tendências do ransomware começaram com o advento da pandemia do novo Coronavírus, à medida que as organizações se esforçavam para implementar trabalho remoto aos seus colaboradores, deixando lacunas significativas em seus sistemas de TI. No entanto, apenas os últimos três meses mostraram surtos alarmantes desse tipo de ciberataques. Mas, a pergunta que ‘não quer calar’ é por que agora?”, indaga Lotem Finkelsteen, Diretor de Inteligência de Ameaças da Check Point.

Contexto

Finkelsteen avalia que as principais motivações para os ataques:

  • Ataques mais sofisticados, como Double Extortion. Nesse tipo de ataque, os cibercriminosos primeiro extraem grandes quantidades de informações confidenciais, antes de criptografar os bancos de dados da vítima. Depois disso, eles ameaçarão publicar essas informações, a menos que os pedidos de resgate sejam pagos, colocando uma pressão substancial nas organizações para que atendam a esses atacantes.
  • Disponibilidade para pagar. Os atacantes escolhem deliberadamente um preço de resgate que os alvos estão mais dispostos a pagar. Dessa forma, as vítimas de ransomware optam por simplesmente pagar o preço, em vez de lidar com a dor de cabeça e o tempo necessário para recuperar seus sistemas de TI. Além disso, os alvos estão mais dispostos a pagar para evitar estresse adicional, devido aos atuais momentos econômicos difíceis devido ao Coronavírus. Porém, isso poderá mudar assim que a Covid-19 ficar para trás. No entanto, pagar o resgate cria um ciclo vicioso: quanto mais esse tipo de ataque é bem-sucedido, ele ocorrerá com mais frequência.
  • O retorno do Emotet abre novos pontos de entrada. Após uma ausência de cinco meses, o malware Emotet voltou ao primeiro lugar no Índice Global de Ameaças mensal da Check Point, impactando 5% das organizações globalmente. O Emotet é um Trojan avançado, auto propagável e modular. Era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. As operações do Emotet visam vender detalhes das vítimas infectadas para distribuidores de ransomware e, como já estão infectadas, elas ficam vulneráveis a mais ataques. Isso torna os ataques de ransomware ainda mais “eficazes” para o atacante, pois mais alvos infectados significam mais pontos de entrada para este tipo de ciberataque.

“Eu receio que as ameaças de ransomware fiquem muito piores à medida que virarmos para o ano novo. Por isso, eu recomendo fortemente às organizações que se preparem e sejam mais vigilantes”, conclui Finkelsteen.

Segurança

A partir desses resultados, os pesquisadores da Check Point oferecem dicas de proteção contra ransomware:

  • Educação: Muitos dos ciberataques atuais começam com um e-mail direcionado que nem mesmo contém malware, mas uma mensagem de engenharia social que incentiva o usuário a clicar em um link malicioso. Dessa forma, a educação e conscientização do usuário costuma ser considerada uma das defesas mais importantes que uma organização pode implementar.
  • Backups de dados contínuos: Manter backups regulares de dados como um processo de rotina é uma prática muito importante para evitar a perda de dados e ser capaz de recuperá-los em caso de corrupção ou mau funcionamento do hardware do disco. Os backups funcionais também podem ajudar as organizações a se recuperarem de ataques de ransomware.
  • Corrigir (patches) os sistemas: A correção é um componente crítico na defesa contra ataques de ransomware, já que os cibercriminosos frequentemente procuram as últimas explorações descobertas nos patches disponibilizados e, em seguida, visam os sistemas que ainda não foram corrigidos. É fundamental que as organizações garantam que todos os sistemas tenham os patches mais recentes aplicados, pois isso reduz o número de vulnerabilidades potenciais dentro da empresa para um atacante explorar.

A empresa também sugere melhores práticas de segurança para evitar esses tipos de ataques:

  • Proteções de endpoint: o antivírus baseado em assinatura convencional é uma solução altamente eficiente para prevenir ataques conhecidos e definitivamente deve ser implementado em qualquer organização, pois protege contra a maioria dos ataques de malware que uma organização enfrenta.
  • Proteções de rede: as proteções avançadas na rede corporativa, como IPS, Antivírus de rede e Antivírus também são essenciais e eficientes na prevenção de ataques conhecidos. Tecnologias avançadas, como sandboxing, têm a capacidade de analisar malware novo e desconhecido, executar em tempo real, procurar sinais de que é um código malicioso e, como resultado, bloqueá-lo e impedir que infecte endpoints e se espalhe para outros locais na organização. Como tal, o sandboxing é um mecanismo de prevenção importante que pode proteger contra malware evasivo ou de dia zero e defender contra muitos tipos de ataques desconhecidos na organização.

Por Redação

via ComputerWorld

Editor MDR

Você pode gostar também...

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *