x

TECNOLOGIA

Pagamentos para recuperar dados sequestrados cresceram 78% em 2021; confira como funcionam os ataques e como preveni-los

Especialista explica quais são os tipos de ataques feitos pelos ransomware e como as empresas podem se proteger deles.

13/04/2022 14:30

  • compartilhe no facebook
  • compartilhe no twitter
  • compartilhe no linkedin
  • compartilhe no whatsapp
Pagamentos para recuperar dados sequestrados cresceram 78% em 2021

Pagamentos para recuperar dados sequestrados cresceram 78% em 2021; confira como funcionam os ataques e como preveni-los Pexels

Os ataques cibernéticos de ransomware seguem crescendo no mundo todo e segundo pesquisa feita pela plataforma de segurança cibernética, Unit 42, os valores dos pagamentos feitos por empresas para recuperar dados sequestrados cresceram 78% em 2021.

As quantias atingiram recordes no ano passado, com pagamento médio de US$541 mil pelas empresas nessas situações. Convertendo para a moeda brasileira, o custo pelo resgate chegaria a R$2.705,000.

Em 2020, a média dos valores desembolsados pelas empresas estava na média de US$303,7 mil, representando um aumento de 78% no ano seguinte.

A pesquisa revelou que os setores mais afetados pelos ataques são aqueles que atuam com serviços profissionais e jurídicos, saúde, manufatura, construção, atacado e varejo.

Atuação dos ciberataques

Não foram só os valores que cresceram em 2021, mas também a quantidade de vítimas que tiveram dados vazados que cresceu 85%, sendo que em 60% dos casos os ataques foram voltados para pessoas e empreendimentos nas Américas.

Os ataques de ransomware comprometem e inviabilizam a plataforma atacada, e, segundo o gerente de engenharia de sistemas da empresa de cibersegurança Palo Alto Networks, Daniel Bortolazo, há três motivos que justificam o aumento dos casos e a elevação dos pagamentos.

“A primeira coisa é que esses ataques passam por um processo de extorsão múltipla”, diz o especialista. Ou seja, além do hacker criptografar os dados da empresa, ele ameaça divulgá-los. “Essa exposição pode esbarrar na lei de proteção de dados, gerando prejuízos legais para a empresa, além de prejudicar a visão dela perante o mercado”, afirmou.

O segundo ponto que Bortolazo traz é o chamado “ransonware as service”, que ocorre quando um grupo de hackers vendem seus serviços, simplificando a contratação de ataques.

“Atualmente, um indivíduo sem grande conhecimento consegue contratar o malware e realizar o ataque. Essa simplicidade em contratar e executar o ataque também corroborou para o aumento desse tipo de crime”, explicou.

O terceiro ponto é a utilização dos chamados “zero days”, que são falhas que ainda não foram descobertas por ninguém. Pesquisadores de segurança muitas vezes vendem essas vulnerabilidades para determinada empresa que é dona do software vulnerável.

No entanto, Bortolazo diz que quando a falha é descoberta por um cibercriminoso, ele não divulga para a empresa, mas fica explorando a vulnerabilidade.

 “Algumas levam anos para serem descobertas por pesquisadores, enquanto um atacante já fez uso dela livremente para instalar um malware, criar uma conexão com o servidor e roubar dados”.

Segundo ele, o problema desse tipo de vulnerabilidade é justamente sua novidade, dado que não existe nada que possa corrigir de maneira rápida. “A empresa possui maneiras para mitigar os efeitos de um zero day, mas não de evitá-lo”.

Prevenção dos ataques

Daniel Bortolazo afirma que não basta apenas deixar os softwares dos equipamentos atualizados. “Essa medida é uma ação tática, mas ela precisa estar inserida em uma estratégia elaborada”.

O especialista elenca quatro pontos importantes para que as empresas fiquem atentas. O primeiro deles é realizar uma análise sobre qual seria o impacto de um eventual vazamento ou sequestro de dados para o negócio.

“O nível de aceitação de risco de cada empresa é diferente. Deve-se perguntar: qual consequência do ataque? Ela impacta de que forma no meu negócio?”.

A partir das conclusões desse questionamento, a corporação deve planejar o quanto está disposta a investir em segurança, processos e políticas internas para combater e mitigar os ciberataques.

Em segundo lugar, Bortolazo menciona que as empresas precisam obter maneiras de acessar seus sistemas, tanto aqueles que estão na infraestrutura privada (o datacenter) ou sistemas que estão em uma cloud pública, como também os computadores de uso remoto.

Essa característica de facilidade em alcançar os dados e os usuários é importante para que se coloque em prática um mapeamento e a empresa tenha melhor orientação de onde estão seus dados.

O terceiro ponto é possuir um plano de resposta preparado para o incidente. O especialista lembra que, além disso, é importante que esse plano seja “testado e revisado sempre que possível”, reparando falhas pontuais que eventualmente serão encontradas.

Por fim, o quarto ponto é a implementação de uma “estratégia de zero trust”. Trata-se de “não confiar em nada e inspecionar tudo”. A empresa elenca um dado, ou dispositivo que queira proteger e tenta limitar ao máximo qualquer tipo de acesso ao conteúdo, mesmo por parte de outros usuários internos.

Com informações CNN Business

Leia mais sobre

ÚLTIMAS NOTÍCIAS

ARTICULISTAS CONTÁBEIS

VER TODOS

O Portal Contábeis se isenta de quaisquer responsabilidades civis sobre eventuais discussões dos usuários ou visitantes deste site, nos termos da lei no 5.250/67 e artigos 927 e 931 ambos do novo código civil brasileiro.