Ataques de ransomware não são um mecanismo novo. Desde os tempos do disquete, em que conexões de rede como as atuais ainda eram embrionárias, cibercriminosos já utilizavam brechas em sistemas operacionais para acessar e criptografar dados e extorquir vítimas, pedindo resgate para fazer a liberação.
Os mecanismos atuais utilizados nos ataques se desenvolvem de forma paralela e acompanham o avanço vertiginoso da tecnologia e de sistemas de alta complexidade utilizados em empresas e órgãos públicos.
No último ano, em meio à necessidade de adoção às pressas do home office, foram alvos de hackers a Prefeitura de Vitória, o Governo do Distrito Federal, a Embraer, o Tribunal de Justiça do Rio Grande do Sul (TJ-RS) e o Superior Tribunal de Justiça (STJ) – a segunda corte mais importante do país, atrás apenas do Supremo Tribunal Federal (STF).
Em 2021, a americana Colonial Pipeline, maior rede de oleodutos dos Estados Unidos, sofreu um ataque de ransomware e pagou US$ 5 milhões a criminosos. Em junho, a JBS, líder mundial na produção de carne bovina, confirmou o desembolso de US$ 11 milhões para retomar suas operações nos Estados Unidos e no Canadá.
No laboratório de exames Fleury, funcionalidades do site foram restabelecidas na semana passada, após interrupções (a empresa não confirmou se o ataque hacker foi de ransomware). Na terça-feira (29/6), o site Restore Privacy afirmou que, no dia 22 de junho, um usuário de um fórum popular de hackers anunciou a venda de informações de 700 milhões de usuários do LinkedIn.
Esclareça as principais dúvidas e veja o que fazer para impedir a invasão de hackers:
1 – É possível reverter o ataque?
Entre conselhos e dicas, há uma unanimidade: é fundamental investir na prevenção. Isso porque, quando a vítima é contatada pelos criminosos, nada mais pode ser feito. Sem backups e com o sistema completamente criptografado, as pessoas e as empresas cedem à pressão e pagam para recuperar essas informações, mesmo sem a garantia da devolução dos dados.
“Existe muita falácia de que é possível descriptografar o ransomware. Quando há o contato, você não está sob ataque. Provavelmente, ele ocorreu semanas ou meses atrás”, afirma o diretor de cibersegurança para América Latina da Cisco Systems, Ghassan Dreibi. “No curto prazo, não há o que fazer.”
A opinião é compartilhada por Marcelo Sanches, líder na Trend Micro Brasil, companhia que trabalha com soluções em cibersegurança. Ele diz, porém, que nem todos os criminosos têm a mesma habilidade. Da mesma maneira que há o Software as a Service (SaaS), em que as empresas fazem a aquisição de tecnologia para resolver gargalos e facilitar processos, existe o “Ransomware as a Service”.
“Há grupos mais focados na invasão, e há esses grupos de Ransomware como Serviço (RaaS) para potencializar o ataque. Eles desenvolvem o programa malicioso (malware) e vendem no mercado. Isso possibilita que qualquer pessoa sem conhecimentos profundos em tecnologia realize os ataques”, afirma Sanches.
Sanches chama a atenção também para a “double extortion” (extorsão dupla). Além da criptografia de arquivos, os cibercriminosos extraem informações confidenciais que, se divulgadas, podem ser motivos de sérias preocupações para pessoas físicas e companhias. Em casos mais graves, os dados das empresas são usados para extorquir seus consumidores.
2 – Como estabelecer a prevenção e a cultura voltadas à cibersegurança?
Há algumas maneiras de se proteger do ransomware. Para Dreibi, da Cisco Systems, o primeiro passo é fazer alguns questionamentos. A lição de casa inclui checar quantas pessoas têm acesso ao sistema – principalmente a parte mais sensível –, os níveis hierárquicos de colaboradores e se companhias parceiras também fazem uso da estrutura.
O segundo ponto é o investimento contínuo em proteção. “As empresas imaginam que investimento em ciber é algo estático. Mas o movimento deve ser proporcional ao ataque. Se não há investimento, as brechas aumentam”, diz Dreibi.
A partir daí, é necessário gastar tempo e recursos na educação dos funcionários. Na Cisco, por exemplo, há testes de spam para que o time interno esteja atento em caso de ameaças. As pessoas também são treinadas para não acessar qualquer e-mail ou página e a tomar cuidado com comunicações com desconhecidos.
Sanches, da Trend Micro, diz que um dos erros mais comuns cometidos por usuários é utilizar a mesma senha no e-mail pessoal e no corporativo e nos demais sites. Há ferramentas que ajudam a criar e armazenar diferentes acessos.
Também é interessante usar o duplo fator de autenticação, o que certifica a identidade de quem está usando aquela conta. “A pessoa pode usar uma senha forte. Mas ter o duplo fator de autenticação, com um token seguro, é fundamental para a proteção”, pontua Sanches.
3 – Como armazenar os dados com segurança?
Dispor de mecanismos inteligentes pode ajudar a prevenir invasões e verificar as brechas. Atualmente, duas ferramentas em alta no mercado, oferecidas por diversas empresas especializadas em cibersegurança, são a EDR (Detecção e Resposta em Endpoint) e a XDR (Detecção e Resposta Multicamadas). De forma simplificada, elas utilizam inteligência artificial para limitar a quantidade de eventos e alertas a que o administrador deve estar atento.
Os cibercriminosos conseguem utilizar programas legítimos de empresas para invadir o sistema. Com a inteligência artificial, a EDR e XDR fazem o cruzamento de duas ou mais ocorrências para identificar algo suspeito.
4 – As PMEs também devem se proteger?
Sim. Há ataques direcionados para grandes empresas, já que os valores envolvidos nos resgates são significativamente maiores. Mas as pequenas e médias não estão imunes.
Apesar de todo o preparo, nenhum sistema é infalível, de acordo com os especialistas em cibersegurança. Por isso, é importante ter algumas estratégias, caso o pior aconteça. Aqui, a recomendação é possuir um ou mais backups offline, o que ajuda a manter os arquivos longe do alcance dos infratores.
Para a prevenção, as pequenas e médias empresas podem adotar o armazenamento das informações em sistemas de nuvem (Cloud Computer) ou mesmo utilizar as ferramentas e serviços de rede em nuvem. “Os dados em cloud, quando estão em um bom provedor, são seguros. Empresas como AWS (Amazon Web Services), Google e Microsoft têm investimentos pesados para manter a segurança e acesso apenas pelo próprio usuário”, diz Dreibi, da Cisco.
Outra medida, no caso das PMEs, é limitar os privilégios dos usuários. Nem todos os funcionários devem ter o acesso de administrador e fazer instalações ou atualizações de softwares nos computadores. “Ele vai poder executar o seu trabalho sem nenhum problema, mas as atualizações ficam por conta do administrador”, finaliza Sanches, da Trend Micro.
Fonte: globo.com