Casos de ransomware em ascensão. Proteja a si mesmo e a sua organização.

Esta é uma tradução livre do artigo “Incidents of Ransomware on the Rise – Protect Yourself and Your Organization”, publicado no site do FBI, no dia 29/04/2016.

Hospitais, escolas, governos estaduais e municipais, órgãos do judiciário, empresas de pequeno porte e grandes empresas  são apenas algumas das entidades afetadas recentemente por ransomware, um tipo insidioso de malware que criptografa arquivos ou bloqueia os computadores, exigindo um resgate para liberá-los.

A impossibilidade dessas organizações de acessar seus dados pode ser catastrófica, tais como: perda de informações confidenciais ou proprietárias, interrupção das operações regulares, prejuízos financeiros para restaurar os sistemas e arquivos, e o potencial dano para a reputação de uma organização.

E, evidentemente, os computadores domésticos também são suscetíveis a ransomware. A perda do acesso aos seus dados pessoais e, muitas vezes, insubstituíveis, como fotos de familiares, vídeos e outros dados podem ser devastadores para os indivíduos também.

Ransomware já existe há alguns anos, no entanto, ao longo de 2015, os órgãos de aplicação da lei observaram um aumento nesses tipos de ataques cibernéticos, particularmente contra organizações, pois os retornos são mais elevados. Baseado no número de ataques de ransomware e nos danos causados nos três primeiros meses deste ano, as projeções indicam que 2016 este número aumentará se os indivíduos e as organizações caso não se prepararem para esses ataques com antecedência.

Em ataques de ransomware, as vítimas recebem e-mails contendo anexos que parecem ser legítimos, como uma fatura ou um fax eletrônico, mas que na verdade contêm um código malicioso de ransomware. Ou ainda, o e-mail pode conter uma URL de aparência legítima, mas quando a vítima clica sobre ele, são direcionados para um site que infecta o computador com software malicioso.

Quando a  infecção estiver presente, o malware começa a criptografar os arquivos e pastas das unidades locais ou quaisquer unidades conectadas, unidades de backup e até de outros computadores da mesma rede onde o computador da vítima estiver conectado. Usuários e organizações geralmente não têm ciência de  que foram infectados, até perceberem que não podem acessar seus dados ou até que eles começam a visualizar mensagens na tela do computador avisando-os sobre o ataque e as exigências para o pagamento de resgate em troca da chave de decodificação. Essas mensagens incluem instruções sobre como pagar o resgate, geralmente em bitcoins, em função do anonimato que esta moeda virtual oferece.

Ataques ransomware não estão apenas se proliferando, mas estão se tornando cada vez mais sofisticados. Vários anos atrás, ransomware normalmente eram entregues por e-mails de spam, porém, os sistemas de filtro de e-mail melhoraram, fazendo com que  os cibercriminosos investissem em e-mails spear phishing, mirando indivíduos específicos.

Em casos de ransomware recentemente identificados, alguns criminosos cibernéticos estão deixando de usar e-mails. De acordo com o Direitor Assistente da Ciber Divisão do FBI James Trainor:

Esses criminosos evoluíram ao longo do tempo. Agora, além de enviar e-mails contendo links ou arquivos maliciosos, semeiam sites legítimos pela web contendo códigos maliciosos, aproveitando as brechas de segurança ocasionadas por software não atualizado nos computadores dos usuários finais.”

O FBI não apoia o pagamento do resgate como resposta a um ataque ransomware. Trainor disse:

Pagar um resgate não garante a uma organização que ele  terá os seus dados de volta – nós vimos casos em que as organizações nunca receberam uma chave de decodificação depois de ter pago o resgate. Pagar um resgate não só encoraja os criminosos atuais a atacar mais organizações, mas também oferece um incentivo para outros criminosos para se envolverem nesse tipo de atividade ilegal. E, finalmente, por meio do pagamento de um resgate, uma organização pode inadvertidamente financiar outras atividades ilícitas associado com os criminosos.”

Então, o que o FBI recomenda? Malware, de maneira geral, e ransomware, de maneira específica, continuam a evoluir. Antes que seja tarde demais, as organizações, principalmente, devem se concentrar em duas áreas principais:

  • Esforços preventivos: sensibilizar funcionários e técnicas robustas de controle e prevenção
  • Criação de um sólido plano de continuidade de negócio em caso de um ataque ransomware.

Dicas para lidar com a ameaça Ransomware

Enquanto as dicas abaixo são destinadas principalmente a organizações e aos seus funcionários, algumas também são aplicáveis a usuários individuais.

Esforços preventivos:

  • Certifique-se que os funcionários estejam cientes sobre ransomware e da sua responsabilidade em proteger os dados da organização.
  • Atualizar o sistema operacional, software e firmware em dispositivos digitais. Tal tarefa pode ser facilitada por um sistema de gerenciamento centralizado de patches.
  • Certifique-se que o antivírus e soluções anti-malware estejam configuradas para atualizar e realizar varreduras regulares automaticamente.
  • Gerencie o uso de contas privilegiadas: nenhum usuário deve ter acesso administrativo, ao menos que isso seja absolutamente necessário. Usar contas de administrador, somente quando necessário.
  • Configurar controles de acesso, incluindo arquivo, diretório de rede e dar as permissões de forma adequada. Se os usuários só precisam ler informações específicas, eles não precisam de acesso de gravação a esses arquivos ou pastas.
  • Desative os scripts de macro dos arquivos do Office transmitidos por e-mail.
  • Implementar políticas de restrição de software ou outros controles para impedir que programas sejam executados a partir de locais comuns de ação de ransomware (por exemplo, as pastas temporárias dos navegadores de Internet, programas de compressão/descompressão).

Esforços de continuidade de negócios

  • Faça backups dos dados regularmente e verifique a integridade deles.
  • Proteja seus backups. Certifique-se de que eles não estão conectados aos computadores e redes.

“Não há um método ou ferramenta que irá proteger você e a sua organização completamente de um ataque ransomware”, disse Trainor.

“Mas planos de contingência e remediação são cruciais  para a recuperação e continuidade dos negócios. Estes planos devem ser testados regularmente.”

Enquanto isso, de acordo com Trainor, o FBI vai continuar a trabalhar com os seus parceiros locais, federais, internacionais e privados do setor de segurança da informação para  combater ransomware e outras ameaças virtuais.

Se você acha que você ou sua organização tenham sido vítima de ransomware, entre em contato com o escritório local do FBI e relate o incidente ao Internet Crime Complaint Center.

ASSINE NOSSO BOLETIM
Concordo em informar meus dados pessoais para recebimento da newsletter.
Junte-se a mais de 8.000 visitantes que estão recebendo nossa newsletter sobre cibersegurança.
Seu endereço de email não será vendido ou compartilhado com mais ninguém.