Um dos ciberataques mais recorrentes no mundo, o ransomware consiste no sequestro de dados confidenciais e sensíveis de pessoas e/ou empresas, que só são devolvidos mediante um pagamento via criptomoedas (muitas vezes altíssimo). Em um ataque registrado no mês de julho, a empresa de serviços de tecnologia Kaseya sofreu um golpe cujo “resgate” estava custando 70 milhões de dólares.
O levantamento da ISH também revela que a média mensal de ataques contra empresas foram impressionantes 13 mil. “O cenário de trabalho remoto reforça a necessidade de prestar muita atenção nas normas adotadas para cibersegurança. É melhor estar preparado antes do ataque acontecer, porque recuperar o que foi perdido será uma tremenda dor de cabeça e nem sempre possível”, analisa Leonardo Camata, especialista em Segurança da Informação da ISH. Desta média mensal, 57% dos ataques foram identificados como ransomwares.
Recentemente, o mundo olhou preocupado o ransomware que atingiu o Colonial Pipeline, maior oleoduto dos Estados Unidos. O ataque fez com que postos de gasolina de todo o país sofressem com falta de abastecimento e colocou a nação em estado de alerta. “Este caso só nos mostra como uma pequena brecha pode ter resultados desastrosos, causando transtornos a uma grande parcela da sociedade”, diz Camata.
Aqui no Brasil, o alerta foi ligado com o mais recente ransomware atingindo o Tesouro Nacional, na noite da última sexta (13). O país lidera o ranking de tentativas de ciberataques na América Latina, e está em quinto lugar no ranking global de sequestros de dados. “Além de vulnerabilidades no ambiente das empresas, o ransomware se utiliza do pouco treinamento ou desconhecimento que as vítimas têm de como funcionam esses ataques”, ressalta o especialista da ISH.
Por fim, Camata lista algumas dicas comuns para se defender de um ransomware e mitigar os danos:
• Mantenha backups de dados criptografados e offline e teste-os regularmente
• Crie, mantenha e execute um plano básico de resposta a incidentes cibernéticos, um plano de recuperação e um plano de comunicações associado
• Mitigar vulnerabilidades e configurações incorretas voltadas para a Internet
• Reduza o risco de e-mails de phishing, por meio de filtros de spam e programas de treinamento
• Utilize as melhores práticas disponíveis de segurança cibernética, como antivírus e lista de permissões de aplicativos
Comentários