Em 2021, foi relatado que ataques de ransomware globalmente resultaram em empresas desembolsando um total de US$ 49 milhões
Por Eduardo Gonçalves
Ransomware – uma ameaça da qual estamos cada vez mais cientes e da qual queremos ficar longe. Afeta todos os setores e os ataques estão aumentando em frequência e sofisticação o tempo todo.
No entanto, poucas são as pequenas e médias empresas (PMEs) que percebem correr o mesmo risco, se não mais, que as grandes empresas.
Na verdade, no período de janeiro a abril de 2022, as pequenas e micro empresas (PMEs) brasileiras enfrentaram um crescimento de 41% em ciberataques, principalmente em relação a três tipos: o roubo de senhas corporativas, ataques via rede e a invasão da rede que explora o trabalho remoto.
Parte do que desperta interesse pelos cibercriminosos é que as pequenas e médias empresas retêm uma grande quantidade de informações confidenciais, por exemplo desde registros médicos a contas bancárias, todas as quais os cibercriminosos podem vender ou reter como resgate.
Isso pode causar mais problemas às empresas do que apenas o custo inicial de um ataque de ransomware, que deve ser incapacitante, mas elas podem estar sujeitas a multas adicionais se as leis de confidencialidade forem violadas.
Acrescente a isso a perda de confiança do cliente de que muitas PMEs dependem para competir com empresas maiores e, então, será possível ter uma imagem mais clara de como um ataque pode ser devastador.
À medida que as PMEs continuam a adotar uma série de novas tecnologias em suas jornadas de transformação digital, essa ameaça só aumentará.
Desde a transição para a nuvem até o uso de plataformas SaaS (Software as a Service) para facilitar o acesso remoto para trabalho híbrido, cada vez mais dispositivos estão agora expostos à Internet. Então, como as PMEs podem aumentar sua resiliência cibernética para evitar um ataque de ransomware?
Uma empresa criminosa com retornos exorbitantes
Em geral, os cibercriminosos têm aumentado a aposta em termos de frequência e sofisticação dos ataques de ransomware. O ransomware é preferido por muitos, pois é rápido de implantar e oferece retornos lucrativos.
Em ataques de ransomware, os cibercriminosos obtêm acesso aos dados de alto valor e os criptografam para que a vítima não possa acessá-los sem que eles forneçam o código de desbloqueio em troca de dinheiro. Às vezes, muito dinheiro, geralmente na forma de criptomoeda não rastreável.
De fato, em 2021, foi relatado que ataques de ransomware globalmente resultaram em empresas desembolsando um total de US$ 49 milhões.
E não esqueçamos, aqui estamos lidando com criminosos, então não há garantia de que os dados serão desbloqueados assim que o resgate for pago, pois eles poderão voltar para pedir mais.
Alguns cibercriminosos podem até tentar aumentar as apostas instigando um ataque de extorsão duplo ou mesmo triplo, em que eles vazam alguns dos dados roubados para aumentar a pressão ou pedir dinheiro aos indivíduos afetados.
Alvos fáceis
A mudança para o trabalho remoto apenas adicionou combustível ao fogo, e os atacantes estão cientes do aumento da superfície de ataque que as PMEs agora apresentam e dos orçamentos de segurança cibernética mais baixos aos quais elas geralmente têm acesso.
Isso as torna um alvo fácil para hackers que podem acessar dados valiosos sem alguns dos obstáculos comuns em organizações maiores, muitas das quais possuem uma equipe de segurança cibernética dedicada e mais recursos para implementar a mais recente tecnologia de detecção e prevenção de ameaças.
As pequenas e médias empresas precisam entender que não apenas provavelmente enfrentarão um ataque de ransomware, mas também que o impacto de qualquer ataque pode ter um efeito desproporcionalmente maior sobre elas em comparação com organizações maiores.
Em outras palavras, embora o valor financeiro de um ataque de ransomware possa ser muito maior para uma grande empresa, eles têm os recursos para se recuperar, enquanto para uma PME isso pode colocá-la fora do mercado da noite para o dia.
Como os ataques são instigados?
O ransomware é mais comumente distribuído por e-mails de phishing, que dependem de capturar alguém em um momento agitado e convencer essa pessoa a tomar uma decisão imprudente.
Os hackers geralmente usam uma marca confiável ou falsificam o endereço de e-mail de um colega para dar credibilidade à mensagem.
Os atacantes solicitarão à vítima que clique em um link fraudulento que pode implantar um ransomware. Outras técnicas podem envolver engenharia social, por meio da qual o hacker coleta informações sobre uma vítima para construir um relacionamento com ela para obter suas credenciais de login que o cibercriminoso usará para iniciar um ataque.
A maioria das empresas menores terá alguma forma de proteção de endpoint para seus laptops, servidores e desktops, mas muitas vezes os dispositivos IoT, como câmeras de segurança, não serão protegidos.
Com mais pessoas usando seus celulares pessoais e iPads para trabalhar, quantos deles têm alguma forma de segurança móvel instaladas neles? Não muitos, de acordo com um recente relatório constatando que 80% de todos os BYOD em uma empresa não são gerenciados.
Basta um dispositivo, seja um smartphone, tablet ou laptop, e apenas um funcionário para baixar um arquivo malicioso ou clicar em um link fraudulento e toda a rede corporativa estará disponível.
Antes que se perceba, o ransomware é implantado, e a vítima está bloqueada de seus sistemas, incapaz de negociar e a privacidade do cliente perdida.
Como resultado, é importante que as PMEs se envolvam com seus funcionários e os conscientizem sobre o risco para reduzir a probabilidade de serem vítimas de um golpe.
Como as PMEs podem se proteger?
Tudo começa com a melhoria da resiliência. Primeiro, todas as organizações devem estar no topo dos patches de segurança e distribuí-los para todos os funcionários e dispositivos assim que estiverem disponíveis.
Qualquer atraso pode ser uma janela de oportunidade para um cibercriminoso. É fundamental que os processos internos sejam aprimorados para que essas atualizações possam ser feitas de forma rápida e eficiente.
Em segundo lugar, certificar-se de que os backups não estejam conectados ao servidor principal. Frequentemente, as empresas são iludidas por uma falsa sensação de segurança porque têm um backup em algum lugar, mas, em muitos casos, elas são salvas no mesmo servidor que todos os outros dados, o que significa que todos ficarão disponíveis durante um ataque.
Em vez disso, as organizações devem ter um backup de rede totalmente isolado e externo para que, quando estiverem se recuperando de um ataque de ransomware, os funcionários possam acessar arquivos importantes que lhes permitam continuar com as operações diárias.
Como o orçamento geralmente pode ser um obstáculo para as PMEs, deve ser uma prioridade reduzir o número de soluções existentes e consolidar em uma única plataforma ou fornecedor antes de implementar qualquer nova tecnologia.
Isso ocorre porque as organizações geralmente dependem de vários fornecedores terceirizados para proteger diferentes áreas de seus negócios, adicionando defesas duplicadas desnecessariamente.
Ao reduzir o número de fornecedores envolvidos, isso reduzirá o custo total de propriedade (TCO), diminuirá a superfície de ataque e fornecerá uma visão unificada de toda a rede, tornando mais fácil detectar qualquer atividade incomum.
Período de mudança
O ransomware é um problema crescente e não mostra sinais de desaceleração. Como resultado, as PMEs precisam estar se preparando agora antes que um ataque ocorra.
À medida que começam a planejar esse novo período de mudança, é importante que não tratem sua estratégia de segurança cibernética como algo isolado. A PME precisa ser ágil para poder se adaptar à medida que as ameaças mudam.
Os métodos que os hackers usam estão em constante evolução e, como tal, as empresas precisam estar preparadas para mudar sua abordagem no mesmo ritmo. É essencial que isso se torne uma prioridade para cada PME porque qualquer atraso trará um resultado devastador.
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.
O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.
O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção.
A Check Point Software protege mais de 100.000 organizações de todos os portes.
Parceria entre Check Point Software e Intel visa aprimorar a segurança de endpoints com IA
Check Point Software analisa o Azov, aquele que parece um simples ransomware mas não é
Check Point Software anuncia solução nativa da nuvem para segurança de ambiente AWS
Aqui no Crypto ID você encontra reunidos os melhores estudos e pesquisas sobre o universo da Segurança da Informação aplicada a diversas verticais de negócios. Acesse nossa coluna e conheça!
Junte-se a nós na construção de um futuro digital mais seguro e confiável!
Ao longo de dez anos, trilhamos um caminho de pioneirismo com foco em segurança digital, identificação e privacidade. Celebramos essa jornada com a certeza de que a confiança é a base para um futuro digital sólido e promissor.
Mas a nossa missão continua! Convidamos você, leitor, e sua empresa a se juntarem a nós nesta jornada em busca de um futuro digital ainda mais seguro e confiável. Acreditamos no poder da colaboração para construir um ecossistema digital onde empresas, máquinas e pessoas possam confiar muito mais uma nas outras.
Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!