Steve Barclay resumiu o estado actual das ameaças deresgate no Reino Unido numa recente conferênciada Cyber U.K. no País de Gales.
"E a maior ameaça cibernética para o Reino Unido - agora considerada suficientemente grave para constituir uma ameaça à segurança nacional - é dos ataques deresgate".
Ransomware é uma das formas mais insidiosas e nocivas de malware. Se a sua organização estiver infectada com ransomware, espera o caos. Não importa a dimensão da sua empresa, ransomware causa danos. Este dano não se trata apenas da extorsão de dinheiro; ransomware Os bandos também encriptam ficheiros e utilizam-nos para extorquir pagamentos, sem qualquer garantia de que não abusarão posteriormente desses dados.
Mesmo que o resgate seja pago, não há garantia de receber a chave de desencriptação e de voltar a ter acesso aos seus ficheiros ou sistemas. A melhor maneira de lidar com esta forma de malware é, em primeiro lugar, prevenir a infecção. Aqui está um olhar sobre a realidade de um ataque deresgate com dicas sobre como prevenir a infecção por este malware mais perigoso.
O Ransomware Paisagem em 2022
O Relatório de Investigação de Violação de Dados de 2022 afirma isto sobre o tópico de ransomware:
"Este ano, os resgates continuaram a sua tendência ascendente com um aumento de quase 13% - um aumento tão grande como os últimos cinco anos combinados".
Os ataques deresgate têm muitas vezes um impacto de grande alcance. O sistema de oleodutos dos EUA, Colonial Pipeline, é um exemplo de como ransomware pode afectar uma empresa e a sua base de clientes. Durante este ataque deresgate, todo o Sudoeste dos EUA estava envolvido; uma única palavra-passe comprometida estava por detrás da infecção.
Mas ransomware não é apenas um problema de infra-estruturas críticas. Segundo um relatório de 2022 do Cyberedge Group, 71% das empresas foram infectadas por ransomware em 2021. Este ano parece estar marcado para bater até esses recordes. O relatório do Blackfog, "The State of Ransomware in 2022", concluiu que os ataques deresgate estão a acompanhar o ritmo ou acima dos números de 2021.
Os cibercriminosos são encorajados pelo seu sucesso. Tanto assim que as suas tácticas se tornaram mais concentradas e descaradas. Uma variedade de ataques em todos os sectores demonstra a natureza astuta dos atacantes:
Macmillan: A editora foi forçada a desligar os sistemas quando sofreu um ataque deresgate em Junho de 2022. A empresa não conseguiu tratar de encomendas de livros ou obter acesso a e-mails.
Governo da Costa Rica: Conti ransomware estava por detrás do segundo ataque ao governo da Costa Rica. O ataque causou o caos e afectou o sistema de saúde, com 30.000 consultas aos meios de comunicação social a serem reagendadas devido à infecção.
Escolas do Reino Unido: Nenhuma organização é imune a ransomwareMuitas escolas britânicas foram alvos destes ataques maliciosos em 2021. Esta tendência continua em 2022, sendo um exemplo recente um ataque de resgate à Escola de Durham Johnstonno Condado de Durham.
Ataques de Ransomware Em O Selvagem (Ransomware Estirpes Hoje)
A paisagem de ransomware estirpes e fluxos de ebbs como versões novas ou actualizadas de ransomware tornar-se disponível - com ransomware gangues a gabarem-se descaradamente do seu sucesso. Gangues sofisticados utilizarão frequentemente as redes sociais para publicitar os seus dados roubados.
Por exemplo, o Bando Conti atacou recentemente o Health Service Executive (HSE) da Irlanda e utilizou um local virado para o público para negociar com as vítimas e recolher resgates. Conti era um derivado do anterior bando RYUK por detrás do ataque ao Colonial Pipeline. O local Conti foi recentemente encerrado, mas isto pode não ser o fim, apenas uma mudança de gestão.
Blockchain analytics company, Chainanalysis, observou que havia mais ransomware estirpes em 2021, do que em qualquer outro ano desde que as gravações começaram em 2011.
Algumas das actuais estirpes 'in-the-wild' de ransomware incluir:
O Magniber ransomware é uma estirpe mais antiga que foi recentemente actualizada para se dirigir a máquinas Windows 11. O é uma versão mais antiga. ransomware é distribuído usando alertas falsos de actualização do Windows.
REvil é outra estirpe mais antiga que foi melhorada e reembalada. REvil foi a ransomware por detrás do ataque maciço da cadeia de fornecimento à Kaseya. O Revil ficou offline em 2021 como parte de uma investigação internacional levada a cabo pelas autoridades de aplicação da lei. Contudo, em Maio de 2022, um novo código REvil foi identificado por investigadores de segurança, causando preocupação sobre possíveis futuros ataques de gangues REvil.
Onyx, Mindware, e Black Basta são três novos ou rebatizados Ransomware- como gangues de serviços que os investigadores identificaram em 2022. Estes grupos RaaS podem utilizar os grupos existentes ransomware mas têm mecanismos altamente eficazes para as entregar, tipicamente através de correio electróniconão solicitado (spam). Onyx é particularmente desagradável em resgates que podem sobrescrever ficheiros maiores, deixando-os irrecuperáveis.
À medida que 2022 continua, é provável que novas estirpes ou estirpes melhoradas entrem no espaço. No entanto, Kaspersky identificou padrões semelhantes a como ransomware é entregue e propagada através de uma rede. Este tipo de inteligência ajuda as empresas a determinar as medidas que podem ser utilizadas para prevenir a infecção por resgates.
Dicas para prevenir um ataque deresgate
Nada é uma cura tão boa para ransomware como prevenção. Os factores humanos nos ciberataques são dispositivos bem conhecidos para iniciar um ataque. Isto também é verdade para as infecções porresgate. Phishing e utilizadores com um executável malicioso (por exemplo, um anexo infectado) são duas das formas mais comuns de os cibercriminosos iniciarem um ataque.
Portanto, concentrar as medidas de segurança nos seres humanos é uma camada essencial de protecção contra ransomware. Algumas dicas para parar ataques de resgates incluir:
- Utilizar simulações de phishing: ophishing ainda é um dos métodos mais típicos para iniciar uma infecção porresgate. Assegurar que os empregados são regularmente submetidos a exercícios de simulação de phishing para os habituar aos padrões e tendências dos e-mails de phishing.
- Utilizar uma VPN segura: assegurar que os empregados remotos e domiciliários utilizam uma VPN segura para aceder a qualquer sítio da Internet.
- Patch: mantenha todos os sistemas e dispositivos remendados e actualizados com actualizações de segurança para proteger os seus pontos finais.
- Criar uma cultura de segurança: utilize Formação de Sensibilização para a Segurança em toda a sua organização, incluindo empreiteiros e outros associados comerciais. Construa uma mentalidade de segurança em primeiro lugar através do desenvolvimento de uma cultura de segurança. Isto irá minimizar práticas de segurança deficientes que podem levar a vulnerabilidades na sua organização.
- Aplique medidas técnicas de segurança: construa o seu arsenal de segurança utilizando as melhores medidas de segurança para endurecer a sua rede. Isto deve incluir a digitalização de conteúdos, filtragem, e uma firewall de aplicação web (WAF).
