Pesquisar
Pesquisar
Close this search box.

Clientes corporativos são grandes alvos de ransomware

vítimas de ransomware eram usuários corporativos

A maior epidemia de ransomware da história, o WannaCry, alcançou seu pico em 12 de maio de 2017. Três anos depois, essa e outras ameaças do tipo continuam afetando pessoas e empresas. Uma pesquisa recente da Kaspersky sobre cibersegurança, mostrou que, em 2019, o WannaCry se manteve no topo dentre as famílias de ransomware predominantes, enquanto quase um terço (30%) das vítimas de ransomware eram usuários corporativos.

O ransomware se tornou um grande desafio para muitas organizações. Embora não seja a ameaça mais avançada do ponto de vista técnico, ele se tornou um grande desafio para as organizações ao bloquear operações para extorquir dinheiro. Em 2019, essas vítimas perderam, em média, US$ 1,46 milhão em decorrência de ransomware; que incluíram os custos de inatividade, multas e prejuízos à reputação. O WannaCry se tornou o mais famoso ataque deste tipo e atingiu este patamar com a ajuda do EternalBlue, um exploit complexo, avançado e eficaz na exploração de vulnerabilidades não corrigidas do Windows. Neste contexto, o WannaCry causou uma verdadeira ciberepidemia ao redor do mundo.

De acordo com a pesquisa da Kaspersky, as maiores vítimas de ransomware eram usuários corporativos. Um total de 767.907 usuários foram atacados por cryptors em 2019, sendo que quase um terço deles (30%) era empresas. Dentre todas as famílias de ransomware, o WannaCry ainda é o mais comum e, em 2019, identificamos 164.433 usuários com tentativas de infecção – o que representa 21% de todas as detecções. Em seguida, mas com uma distância grande, aparecem as famílias GandCrab (com 11% das detecções) e Stop (4%) – a primeira é um conhecido ransomware-como-serviço em que o desenvolvedor oferece o malware por aluguel e está em circulação há anos. A campanha de ransomware Stop também é uma ameaça conhecida, disseminada por meio de software e sites comprometidos, além de adware.

Ransomware na mira da INTERPOL

“Desde o surto do WannaCry, os cibercriminosos diversificaram seus vetores de ataque para as campanhas de ransomware. Seu foco e seus ataques tornaram-se mais direcionados e passaram a visar empresas, organizações governamentais e do setor de saúde para as quais as informações são essenciais, de modo que é possível exigir um resgate maior. Os hospitais foram os mais vulneráveis durante a pandemia da Covid-19, pois quem foi vítima perdeu acesso a equipamento médico e informações de pacientes. O Programa de Crime Cibernético da Interpol ajudou as organizações vítimas na recuperação dos ataques e a evitar outros prejuízos. No momento, estamos trabalhando de perto com nossos países membros e parceiros da iniciativa privada, inclusive a Kaspersky, para aumentar a visibilidade sobre a necessidade de reduzir e prevenir ciberameaças, por meio de uma campanha de conscientização global durante o mês de maio de 2020. A campanha, que incentiva o público a manter uma boa higiene cibernética e a #LavarSuasMãosCibernéticas, foca esta semana no ransomware em apoio ao Dia Anti-Ransomware”, afirma Craig Jones, diretor da INTERPOL Cybercrime Directorate.

“A epidemia do WannaCry, em que empresas perderam milhões de dólares devido ao tempo de inatividade ou aos prejuízos de reputação, demonstrou o que poderá acontecer se o ransomware for disseminado em grande escala. A ameaça continua relevante, pois ainda há usuários que podem não saber muito sobre ela e que podem se tornar vítimas. A boa notícia é que as medidas preventivas e a abordagem de segurança certas podem tornar o ransomware uma ameaça não crítica. Nós gostaríamos que o Dia Anti-Ransomware, em 12 de maio, se tornasse o dia em que as empresas e usuários do mundo inteiro se conscientizassem sobre os desafios relacionados ao ransomware”, afirma Sergey Martsynkyan, chefe de marketing de produtos corporativos da Kaspersky.

Quatro medidas anti-ransomware:

  1. Expliquem aos funcionários como regras simples podem ajudar a empresa a evitar incidentes com ransomware. Treinamentos específicos podem ajudar, como os presentes na plataforma Kaspersky Automated Security Awareness.
  2. Mantenham as cópias de segurança dos dados (backup) atualizadas para recuperação em caso de perda ou bloqueio. Além do armazenamento em objeto físico, utilizem também um armazenamento em nuvem para as copias se mantenham em maior segurança. Certifiquem-se ainda de que poderão acessá-las rapidamente em caso de emergência.
  3. Instalem todas as atualizações de segurança assim que disponibilizadas. A atualização dos sistemas operacionais e software é fundamental para eliminar vulnerabilidades.
  4. Experimentem gratuitamente o Kaspersky Anti-Ransomware Tool for Business. Sua versão mais recente oferece um recurso de prevenção de exploits para evitar que ransomware e outras ameaças explorem vulnerabilidades em software e aplicativos. Ela também é útil para clientes que usam o Windows 7, que, após o encerramento de seu suporte, não receberá novas correções do desenvolvedor para corrigir possíveis vulnerabilidades do sistema.
  5. Se um dispositivo corporativo for criptografado, lembre-se de que ransomware é crime. Não pague o resgate. Se a empresa for vítima, denuncie à autoridade local e tente encontrar um decodificador online. Existem alguns disponíveis gratuitamente em https://www.nomoreransom.org/en/index.html.

 

Crédito de imagem: Background vector created by pikisuperstar – www.freepik.com

Picture of Fernando Gaio

Fernando Gaio

Canal de notícias e negócios especializado em Segurança Eletrônica e Segurança da Informação.

Compartilhe este artigo

Veja também