Steve Barclay resumiu o estado atual das ameaçasde ransomware no Reino Unido numa conferência recente da Cyber U.K. no País de Gales.

E a maior ameaça cibernética para o Reino Unido – agora considerada suficientemente grave para representar uma ameaça à segurança nacional – são os ataquesde ransomware“.

Ransomware é uma das formas mais insidiosas e prejudiciais de malware. Se a tua organização estiver infetada com ransomwareespera o caos. Não importa o tamanho da tua empresa, ransomware causa danos. Estes danos não se limitam à extorsão de dinheiro; os grupos de ransomware também encriptam ficheiros e utilizam-nos para extorquir o pagamento, sem qualquer garantia de que não irão abusar desses dados posteriormente.

Mesmo que o resgate seja pago, não há garantia de receber a chave de desencriptação e recuperar o acesso aos teus ficheiros ou sistemas. A melhor maneira de lidar com esta forma de malware é evitar a infeção em primeiro lugar. Aqui está uma visão da realidade de um ataquede ransomware com dicas sobre como evitar a infeção por este malware muito perigoso.

O ransomware Ransomware O cenário em 2022

O relatório 2022 Data Breach Investigations Report afirma o seguinte sobre o tema ransomware:

Este ano, o ransomware continuou a sua tendência ascendente com um aumento de quase 13% – um aumento tão grande como o dos últimos cinco anos juntos.

Os ataquesde ransomware têm frequentemente um impacto de grande alcance. O sistema de oleodutos dos EUA, Colonial Pipeline, é um exemplo de como o ransomware pode afetar uma empresa e a sua base de clientes. Durante este ataquede ransomware, todo o sudoeste dos EUA esteve envolvido; uma única palavra-passe comprometida esteve na origem da infeção.

Mas ransomware não é apenas um problema de infra-estruturas críticas. De acordo com um relatório de 2022 do Cyberedge Group, 71% das empresas foram infectadas por ransomware em 2021. Este ano parece destinado a bater mesmo esses recordes. O relatório da Blackfog,“The State of Ransomware in 2022“, concluiu que os ataquesde ransomware estão a manter o ritmo ou a ultrapassar os valores de 2021.

Os cibercriminosos sentem-se encorajados pelo seu sucesso. Tanto assim é que as suas tácticas se tornaram mais concentradas e descaradas. Uma variedade de ataques em todos os sectores demonstra a natureza astuta dos atacantes:

Macmillan: A editora foi forçada a encerrar os sistemas quando sofreu um ataquede ransomware em junho de 2022. A empresa não conseguiu processar encomendas de livros nem aceder a e-mails.

Governo da Costa Rica: Conti ransomware esteve na origem do segundo ataque ao governo da Costa Rica. O ataque causou o caos e afectou o sistema de saúde, com 30.000 consultas de imprensa a serem reagendadas devido à infeção.

Escolas do Reino Unido: Nenhuma organização está imune ao ransomwareMuitas escolas do Reino Unido foram alvo destes ataques maliciosos em 2021. Esta tendência continua em 2022, sendo um exemplo recente um ataquede ransomware à Durham Johnston School, no condado de Durham.

Ataques de ransomware In The Wild (Ransomware Estirpes actuais)

O panorama do ransomware vai e vem à medida que as versões novas ou actualizadas do ransomware ficam disponíveis – com ransomware com os grupos de ransomware a gabarem-se descaradamente do seu sucesso. Os gangs sofisticados utilizam frequentemente as redes sociais para publicitar os dados roubados.

Por exemplo, o bando Conti atacou recentemente o Health Service Executive (HSE) da Irlanda e utilizou um sítio público para negociar com as vítimas e cobrar resgates. Conti era um derivado do anterior grupo RYUK, responsável pelo ataque ao Colonial Pipeline. O sítio Conti fechou recentemente, mas pode não ser o fim, apenas uma mudança de gestão.

A empresa de análise de cadeias de blocos, Chainanalysis, observou que havia mais ransomware estirpes em 2021, do que em qualquer outro ano desde que os registos começaram em 2011.

Algumas das actuais estirpes de ransomware “in-the-wild ransomware incluem:

O ransomware Magniber é uma estirpe mais antiga que foi recentemente actualizada para visar máquinas com Windows 11. O ransomware ransomware é distribuído através de falsos alertas de atualização do Windows.

A REvil é outra variedade mais antiga que foi actualizada e reembalada. O REvil foi o ransomware por detrás do ataque maciço à cadeia de abastecimento da Kaseya. O Revil ficou offline em 2021 como parte de uma investigação internacional pelas autoridades policiais. No entanto, em maio de 2022, um novo código REvil foi identificado por investigadores de segurança, causando preocupação sobre possíveis futuros ataques de gangs REvil.

Onyx, Mindware e Black Basta são três novas ou renovadas marcas Ransomware-as-a-Service que os investigadores identificaram em 2022. Estes grupos de RaaS podem utilizar ransomware mas têm mecanismos altamente eficazes para os distribuir, normalmente através de e-mailsde spam. O Onyx é um ransomware particularmente desagradável que pode substituir ficheiros maiores, tornando-os irrecuperáveis.

À medida que 2022 avança, é provável que novas estirpes ou estirpes actualizadas entrem no espaço. No entanto, a Kaspersky identificou padrões semelhantes à forma como o ransomware é entregue e propagado através de uma rede. Este tipo de informação ajuda as empresas a determinar as medidas que podem ser utilizadas para evitar a infeção por ransomware.

Dicas para evitar um ataquede ransomware

Nada é tão bom para curar o ransomware do que a prevenção. Os factores humanos nos ataques cibernéticos são dispositivos bem conhecidos para iniciar um ataque. Isto também se aplica às infecçõespor ransomware. O phishing e os utilizadores que executam um executável malicioso (por exemplo, um anexo infetado) são duas das formas mais comuns de os cibercriminosos iniciarem um ataque.

Por conseguinte, centrar as medidas de segurança nos seres humanos é uma camada essencial de proteção contra o ransomware. Algumas dicas para impedir ataques de ransomware incluem:

  1. Utiliza simulações de phishing: o phishing continua a ser um dos métodos mais comuns para iniciar uma infeçãode ransomware. Certifica-te de que os funcionários são regularmente sujeitos a exercícios de simulação de phishing para que se habituem aos padrões e tendências dos e-mails de phishing.
  2. Utiliza uma VPN segura: assegura que os empregados remotos e domiciliários utilizam uma VPN segura para aceder a qualquer sítio da Internet.
  3. Patch: mantém todos os sistemas e dispositivos corrigidos e actualizados com actualizações de segurança para proteger os seus terminais.
  4. Cria uma cultura de segurança: utiliza a formação de sensibilização para a segurança em toda a organização, incluindo contratantes e outros parceiros comerciais. Cria uma mentalidade de segurança em primeiro lugar, desenvolvendo uma cultura de segurança. Isto minimizará as más práticas de segurança que podem conduzir a vulnerabilidades na tua organização.
  5. Aplicar medidas técnicas de segurança: constrói o teu arsenal de segurança utilizando as melhores medidas de segurança para reforçar a tua rede. Estas medidas devem incluir a análise de conteúdos, a filtragem e uma firewall de aplicações Web (WAF).

Guia definitivo sobre phishing