(11) 5521-2021 [email protected]

Sequestro de dados: entenda esse tipo de ataque e como proteger sua empresa

Você sabe o que é um sequestro de dados? Se a resposta for “não”, preste bastante atenção ao ler esse artigo.

Afinal, a proteção de seus dados e informações podem estar comprometidas!

Que bicho é este Ransomware e Sequestro de dados?

Ransomware é um malware que bloqueia o teclado ou o computador para impedir que você acesse seus dados até que seja pago um resgate, geralmente exigidos em Bitcoin.

A extorsão digital não é nova, tem sido utilizada desde cerca de 2005, mas os bandidos têm evoluído no desenvolvimento de ataques que utilizam criptografia.

Uma variação bastante comum é o cryptware resgate, que criptografa seus arquivos usando uma chave privada que somente o atacante possui, em vez de simplesmente bloquear o seu teclado ou computador.

Atualmente o ransomware não afeta apenas computadores desktop ou laptops; ele também tem como alvo os dispositivos móveis.

Por exemplo: um ransomware que aparece para o usuário como um aplicativo pornô. O chamado app Droid Porn, que tem como alvo os usuários do Android e permite que atacantes bloqueiem o telefone e altere o seu PIN, exigindo um resgate de USD 500 para liberar o acesso.

No início deste ano, o FBI emitiu um aviso de alerta, informando sobre o crescimento e diversidade dos ransomware.

Indivíduos, empresas, agências governamentais, instituições acadêmicas, e até mesmo agentes da lei foram vítimas.

O ataque mais comum é através de um e-mail malicioso ou websites comprometidos.

O negócio lucrativo do Sequestro de dados

Quão lucrativo é ransomware e a prática do sequestro de dados? Bem… Muito! Especialistas estimam conservadoramente, que pelo menos USD 25 milhões são extorquidos de vítimas ransomware a cada ano.

O Ransomware já percorreu um longo caminho desde que apareceu pela primeira vez na Rússia e outras partes da Europa Oriental, entre 2005 e 2009.

Nos primeiros dias, os métodos de pagamentos online não eram populares como eles são hoje. Algumas vítimas na Europa e os EUA foram instruídas a pagar resgates dos sequestros de dados através de mensagens SMS ou com cartões pré-pagos.

Mas o crescimento em meios de pagamento digital, particularmente Bitcoin, tem contribuído grandemente para a proliferação de ransomware.

O Bitcoin tornou-se o método mais popular para exigir resgate, porque ajuda a tornarem anônimas as transações.

A evolução do ransomware nas práticas de sequestro de dados

Não demorou muito para que os ataques se espalhassem para a Europa e os EUA e, com novas técnicas como a falsificação de mensagens como se fossem de agências policiais locais.

Um ataque ransomware conhecido como Reveton, nos EUA, gera uma mensagem pop-up dizendo que sua máquina está envolvida em atividades de pornografia infantil ou algum outro crime e que foi bloqueado pelo FBI ou Departamento de Justiça.

Em agosto de 2013, o mundo do ransomware deu um grande salto com a chegada do CryptoLocker, que usa chaves públicas e privadas de criptografia para bloquear e desbloquear arquivos da vítima.

Versões do CryptoLocker se espalham através de e-mail com um anexo infectado.

Em apenas seis meses, entre setembro de 2015 e maio de 2016, mais de um milhão de vítimas foram infectadas com CryptoLocker.

O ataque é altamente eficaz, apesar de apenas cerca de 1,3 por cento das vítimas ter pago o resgate.

Mesmo assim, o FBI estimou no ano passado cerca de US $ 27 milhões foram pagos por usuários.

Como se proteger contra o sequestro de dados?

Se proteger contra ransomware não é simples e não existe uma única solução “bala de prata”, pois o atacante altera ativamente seus programas para evitar a detecção de ferramentas como antivírus e filtros de conteúdo.

A proteção mais eficaz é a combinação de atitudes das pessoas com ferramentas tecnológicas, ou seja, a defesa em profundidade, levando em conta Pessoas, Processos e Tecnologia.

A seguir algumas dicas práticas de como se proteger na luta contra o sequestro de dados:

  • Adicionar regras nos filtros de e-mail e Web para identificar arquivos com assinatura típica;
  • Bloquear os endereços de sites suspeitos em ser origem/destino, em todos os Firewalls;
  • Bloquear arquivos tipo zip, exe e arquivos FSM tipos, em todos Firewalls;
  • Verificar se os filtros de conteúdo e acesso estão classificando corretamente os sites de origem dos Malware;
  • Avalie os direitos dos usuários com poder de escrita em pastas de rede. Esta avaliação é importante para compreender o nível de exposição da empresa. Normalmente, o malware também irá criptografar arquivos em unidades que são mapeadas. Isso inclui quaisquer unidades externas, como um pen drive USB, bem como qualquer armazenamento de arquivos de rede ou nuvem que você atribuiu uma letra de unidade;
  • Implementar o controle de acesso baseado em perfis vinculados a necessidades de negócio.  Avalie a necessidade conceder direitos de escrita em pastas de rede, especialmente quando esta contém dados valiosos;
  • Revise a política de copias de segurança, e teste a restauração periodicamente;
  • Trate os diferentes de forma diferente. Os malwares irão executar com privilégios do usuário que executar o programa infectado. Portanto, se a pessoa que está sendo comprometida possuir privilégios administrativos locais ou globais, o código malicioso terá acesso aos mesmos recursos. Avalie e implemente uma proteção adicional para os usuários que têm acesso e direito de gravação de dados valiosos;
  • Dedique tempo e recursos ao treinamento de segurança e conscientização A maioria dos ransomware é normalmente entregue via e-mail de forma oportunista. Não existe garantia de 100% de proteção. No entanto, com treinamento de segurança e campanhas periódicas de sensibilização, você pode reduzir drasticamente o número de “clicks” em arquivos e sites suspeitos de infeção.

Agora que você já sabe o que é e como se proteger de um sequestro de dados, conte com uma empresa especializada com segurança da informação como a E-TRUST.

Compartilhe: