Dispara o número de ataques globais de ransomware nos últimos três meses

A equipe da Check Point estudou e analisou essa onda de ataques recentes identificando os países-alvo, os motivos potenciais e recomendando as melhores práticas às organizações para evitarem os ataques de ransomware

Os pesquisadores da Check Point Software Technologies realizaram um estudo global sobre a evolução dos ataques de ransomware que revelou um salto de 50% na média diária desses ataques nos últimos três meses em comparação com o segundo trimestre de 2020. O ransomware é uma ameaça cada vez maior em todo o mundo, reivindicando uma nova vítima a cada 10 segundos, provando ser um método de ataque lucrativo para os cibercriminosos.

À medida que esses ataques continuam a amadurecer em frequência e intensidade, seu impacto nos negócios cresce exponencialmente. No Brasil, os pesquisadores da Check Point identificaram que o País teve um aumento de 40% desses ataques neste último trimestre. Outros cinco países bastante afetados por ransomware no terceiro trimestre em termos de número de ataques são os Estados Unidos com um aumento de 98,1%, a Índia (39,2%), o Sri Lanka (436%), a Rússia (57,9%) e a Turquia (32,5%).

Os principais destaques do estudo apontam para o ransomware Ryuk. Ryuk atualmente, ataca 20 organizações por semana e a porcentagem de organizações globais de saúde afetadas por ransomware dobrou: saúde é agora o setor número um mais atacado nos Estados Unidos.

Os principais tipos de ransomware nos últimos três meses foram Maze e Ryuk  e os cinco principais setores globais mais afetados por ameaças de ransomware são comunicações, educação e pesquisa, governo e instituições militares, fornecedores de software e serviços públicos (Utilities).

“O ransomware está quebrando recordes em 2020. As tendências do ransomware começaram com o advento da pandemia do novo Coronavírus, à medida que as organizações se esforçavam para implementar trabalho remoto aos seus colaboradores, deixando lacunas significativas em seus sistemas de TI. No entanto, apenas os últimos três meses mostraram surtos alarmantes desse tipo de ciberataques. Mas, a pergunta que ‘não quer calar’ é por que agora?”, indaga Lotem Finkelsteen, diretor de Inteligência de Ameaças da Check Point.

Finkelsteen avalia que as principais motivações sejam:

1. Ataques mais sofisticados, como Double Extortion
Nesse tipo de ataque, os cibercriminosos primeiro extraem grandes quantidades de informações confidenciais, antes de criptografar os bancos de dados da vítima. Depois disso, eles ameaçarão publicar essas informações, a menos que os pedidos de resgate sejam pagos, colocando uma pressão substancial nas organizações para que atendam a esses atacantes.

2. Disponibilidade para pagar
 Os atacantes escolhem deliberadamente um preço de resgate que os alvos estão mais dispostos a pagar. Dessa forma, as vítimas de ransomware optam por simplesmente pagar o preço, em vez de lidar com a dor de cabeça e o tempo necessário para recuperar seus sistemas de TI. Além disso, os alvos estão mais dispostos a pagar para evitar estresse adicional, devido aos atuais momentos econômicos difíceis devido ao Coronavírus. Porém, isso poderá mudar assim que a Covid-19 ficar para trás. No entanto, pagar o resgate cria um ciclo vicioso: quanto mais esse tipo de ataque é bem-sucedido, ele ocorrerá com frequência.

3. O retorno do Emotet abre novos pontos de entrada
Após uma ausência de cinco meses, o malware Emotet voltou ao primeiro lugar no Índice Global de Ameaças mensal da Check Point, impactando 5% das organizações globalmente. O Emotet é um Trojan avançado, auto propagável e modular. Era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. As operações do Emotet visam vender detalhes das vítimas infectadas para distribuidores de ransomware e, como já estão infectadas, elas ficam vulneráveis a mais ataques. Isso torna os ataques de ransomware ainda mais “eficazes” para o atacante, pois mais alvos infectados significam mais pontos de entrada para este tipo de ciberataque.

“Eu receio que as ameaças de ransomware fiquem muito piores à medida que virarmos para o ano novo. Por isso, eu recomendo fortemente às organizações que se preparem e sejam mais vigilantes”, conclui Finkelsteen.

Dicas de proteção contra ransomware

Educação
É preciso treinar os usuários sobre como identificar e evitar possíveis ataques de ransomware é fundamental. Muitos dos ciberataques atuais começam com um e-mail direcionado que nem mesmo contém malware, mas uma mensagem de engenharia social que incentiva o usuário a clicar em um link malicioso. A educação e conscientização do usuário costuma ser considerada uma das defesas mais importantes que uma organização pode implementar.

 Backups de dados contínuos
Manter backups regulares de dados como um processo de rotina é uma prática muito importante para evitar a perda de dados e ser capaz de recuperá-los em caso de corrupção ou mau funcionamento do hardware do disco. Os backups funcionais também podem ajudar as organizações a se recuperarem de ataques de ransomware.

 Corrigir (patches) os sistemas
A correção é um componente crítico na defesa contra ataques de ransomware, já que os cibercriminosos frequentemente procuram as últimas explorações descobertas nos patches disponibilizados e, em seguida, visam os sistemas que ainda não foram corrigidos. É fundamental que as organizações garantam que todos os sistemas tenham os patches mais recentes aplicados, pois isso reduz o número de vulnerabilidades potenciais dentro da empresa para um atacante explorar.

Melhores práticas de segurança

Proteções de endpoint: o antivírus baseado em assinatura convencional é uma solução altamente eficiente para prevenir ataques conhecidos e definitivamente deve ser implementado em qualquer organização, pois protege contra a maioria dos ataques de malware que uma organização enfrenta.

Proteções de rede: as proteções avançadas na rede corporativa, como IPS, Antivírus de rede e Antivírus também são essenciais e eficientes na prevenção de ataques conhecidos. Tecnologias avançadas, como sandboxing, têm a capacidade de analisar malware novo e desconhecido, executar em tempo real, procurar sinais de que é um código malicioso e, como resultado, bloqueá-lo e impedir que infecte endpoints e se espalhe para outros locais na organização. Como tal, o sandboxing é um mecanismo de prevenção importante que pode proteger contra malware evasivo ou de dia zero e defender contra muitos tipos de ataques desconhecidos na organização.

 

Fonte: InforChannel

07 de outubro de 2020

NOTÍCIAS RECENTES

Associados

Parceiros

Assessorias