Ransomware é uma ameaça para todas as empresas. No entanto, devido à falta ou ineficiência de treinamento e software antivírus, algumas organizações estão mais vulneráveis do que imaginam. Neste artigo, descreveremos o que é ransomware, como ataca redes e como você pode manter sua empresa segura contra essa ameaça constante.
Ransomware é um tipo de malware que os criminosos cibernéticos usam para infectar um dispositivo ou rede com software malicioso, que então criptografa arquivos e converte dados valiosos em códigos ilegíveis. Os criminosos sequestram os dados, descriptografando-os somente mediante o pagamento de um resgate.
Muitas pessoas têm essa dúvida: o ransomware é um vírus? A resposta é não. Ransomware e vírus são formas de malware com métodos de ataque diferentes: um vírus infecta os arquivos, enquanto o ransomware os criptografa.
As organizações podem ser vítimas de um ataque de ransomware por meio de e-mails de phishing, em que um e-mail é enviado com uma “isca” que atrai as vítimas, ou por drive-by download, em que um usuário acessa um site infectado e inadvertidamente baixa o malware.
Ransomware corporativo é definido como um ataque de ransomware direcionado a uma empresa ou organização. A maioria dos ataques de ransomware ocorre em corporações, pois estas representam uma recompensa maior para os criminosos; mas as especificidades variam de acordo com o alvo.
Há uma razão pela qual os criminosos cibernéticos tendem a atacar empresas e não indivíduos – isso tem muito a ver com a forma como o ransomware se espalha e o valor potencial do crime. Mas como se espalha? O malware é baixado em um dispositivo quando alguém abre um e-mail e/ou clica em uma URL suspeita. Quanto maior for uma organização e mais membros de equipe ela tiver (ou seja, mais pessoas clicando), maior será a oportunidade para o ransomware se instalar. No entanto, corporações maiores podem ter operações de segurança mais fortes, devido a esse maior risco de ataque e porque também costumam ter um orçamento maior.
Grandes empresas também correm um risco maior de ataques de ransomware devido ao valor de seus dados. A probabilidade de terem grandes quantidades de dados extremamente confidenciais é maior, portanto, qualquer interrupção acarreta maiores custos operacionais. Nesse sentido, essas corporações são mais propensas a pagar o resgate a uma taxa ainda maior. Por exemplo, um ataque de ransomware a um hospital poderia gerar um pagamento de resgate maior para um criminoso cibernético do que se ele atacasse uma floricultura local.
Segundo a maioria dos relatos, a história do ransomware começa em 1989 com um vírus conhecido como “AIDS Trojan”. Em um ataque orquestrado pelo biólogo Joseph Popp, 20.000 discos contendo um cavalo do Troia foram distribuídos em uma conferência sobre AIDS da Organização Mundial da Saúde. Assim que uma máquina era comprometida, uma nota de resgate era exibida na tela exigindo envio de 189 dólares para uma caixa postal no Panamá.
Desde os anos 80, a tecnologia evoluiu e os criminosos cibernéticos não precisam mais usar caixas postais para receber pagamentos. Os resgates agora são solicitados em Bitcoin, e o malware foi adaptado para se tornar mais perigoso e perturbador – inclusive ganhando qualidades semelhantes a worms e inovando em técnicas de infecção. As proteções contra ransomware também estão se adaptando para defender melhor as redes contra esses ataques cada vez mais sofisticados.
Existem vários tipos de ransomware, desde ataques direcionados a empresas de pequeno e médio porte até grandes corporações e prestadores de serviços de saúde administrados pelo governo. O preço do resgate também pode variar de centenas a milhões de dólares.
O Cryptolocker existe desde 2013 e é considerado o primeiro exemplo de ransomware após o ataque original de 1989. Com o surgimento das criptomoedas na década de 2010, os criminosos cibernéticos passaram a ter um método de pagamento não rastreável para os resgates. O Cryptolocker foi o primeiro ataque de ransomware a usar criptografia avançada e incluir uma nota de resgate com instruções para pagar com Bitcoins.
O malware manteve um ataque de setembro até maio, no qual infectou 250.000 dispositivos, e os criminosos arrecadaram pelo menos 3 milhões de dólares. O Cryptolocker pode ser detectado pela nota de resgate exibida na tela.
O ransomware Ryuk surgiu em 2018 e se baseia em um cavalo do Troia existente, o Hermes, que foi usado pela primeira vez em 2017. Embora o Hermes tenha sido usado em um ataque por um grupo de criminalidade cibernética patrocinado pelo Estado norte-coreano, agora acredita-se que o malware foi desenvolvido na Rússia.
Em 2021, foi detectada uma nova variante “semelhante a um worm” do Ryuk, que pode percorrer vários dispositivos automaticamente à medida que o programa espalha cópias de versões exclusivas de si mesmo.
É fácil saber que seu dispositivo foi infectado pelo ransomware WannaCry devido ao aviso exibido: “Opa, seus arquivos importantes estão criptografados”. O primeiro ataque ocorreu em 2017, infectando mais 230.000 computadores em um dia.
A cada ataque, os criminosos cibernéticos cobram 300 dólares em bitcoin para descriptografar os arquivos, sendo que este valor dobra caso a exigência não seja paga no prazo. O WannaCry também é um malware baseado em worm que pode percorrer redes automaticamente.
Sodinokibi é uma família de ransomware que infecta dispositivos Windows. Caso seu computador seja infectado pelo ransomware Sodinokibi, também conhecido como REvil, você verá uma nota de resgate na tela, exigindo bitcoins em troca da descriptografia de todos os seus arquivos. Esse malware infecta tudo em um dispositivo, exceto o conteúdo listado em seu arquivo de configuração. O malware foi usado pela primeira vez em 2019.
O ransomware Dharma, também conhecido como CrySiS, costuma atacar pequenas e médias empresas e exigir resgates menores para aumentar a probabilidade de as vítimas pagarem.
O ransomware geralmente ataca por meio do Protocolo de Área de Trabalho Remota e foi detectado pela primeira vez em 2016. Ele serviu de base para a criação do ransomware Phobos, que funciona de forma semelhante.
O ransomware Petya precisa criptografar arquivos para funcionar e, embora outros malwares possam criptografar dados críticos específicos, o Petya pode infectar todo o disco rígido e impedir que o dispositivo seja ligado. O ransomware foi usado pela primeira vez em 2016, mas ganhou fama em 2017 com uma nova variante conhecida como GoldenEye.
Cerber é um exemplo de ransomware como serviço (RaaS), que se baseia no modelo de software como serviço. Os criadores do malware licenciam o Cerber para outros criminosos cibernéticos e, em troca, recebem uma parte do pagamento do resgate. Uma vez infectado, o dispositivo exibirá a nota de resgate do Cerber com as exigências na tela. O malware também pode criptografar arquivos em qualquer compartilhamento de rede não mapeado.
Detectado pela primeira vez em 2016, o ransomware Locky se espalha por e-mail. Ele ficou conhecido por ter infectado um hospital com sede em Los Angeles e exigir o pagamento de 17 mil dólares. Esse incidente precedeu uma série de ataques a várias outras organizações de saúde. No entanto, não houve ataques de grande importância envolvendo o Locky desde aquela onda inicial.
Os ransomwares tiveram um impacto enorme no mundo digital, tendo extraído bilhões de dólares das vítimas ao longo dos anos. Veja alguns dos principais exemplos de ataques de ransomware mais perturbadores e caros:
Ser vítima de um ataque de ransomware prejudica as finanças da sua empresa – não apenas pelo resgate em si, mas porque você também pode enfrentar multas aplicadas por reguladores de privacidade de dados ou perder negócios devido ao impacto negativo na confiança dos clientes.
De acordo com a Cybersecurity Ventures, apenas o custo dos ataques globais de ransomware foi estimado em 20 bilhões de dólares em 2021, e acredita-se que uma empresa seja atacada por malware a cada 11 segundos. Além disso, as empresas europeias estão enfrentando multas adicionais sob o GDPR por operações de segurança deficientes. Em 2020, a British Airways foi multada em £ 20 milhões (US$ 26 milhões) pelo órgão regulador. No entanto, a multa inicial foi de £ 183 milhões (US$ 239 milhões).
Além de perder dinheiro, muitas empresas enfrentam dificuldades para se recuperar – especialmente as menores. Cerca de 60% das pequenas empresas fecham após serem vítimas de uma violação de dados. Em 2020, a The Heritage Company, uma empresa de telemarketing com sede em Arkansas, fechou após uma violação de dados por ransomware em 2019. Seja o custo de gerenciar o ataque, das operações de recuperação ou da perda de clientes, o processo de recuperação de um ransomware pode prejudicar os negócios.
Quando uma empresa carece de medidas de segurança eficazes, torna-se vulnerável a ataques cibernéticos.
A falta de treinamento dos funcionários é uma das principais vulnerabilidades nas empresas. Se os funcionários não souberem identificar um e-mail suspeito, detectar ransomware e comunicar um problema, eles correm o risco de infectar os dispositivos e toda a rede. Os funcionários podem não estar cientes de que seus dispositivos estão suscetíveis a ataques, nem dos riscos de ransomware para Mac ou Linux. Embora esses dois operadores sejam reconhecidos por ter segurança integrada mais forte do que o Windows, eles ainda correm o risco de uma ameaça cibernética.
Aplicativos de terceiros também podem ser um ponto de entrada para os criminosos cibernéticos em sua rede. Pode ser mais fácil para eles acessar um aplicativo do que seu sistema e usar essa abertura para infectar seus dispositivos com malware.
Embora os funcionários possam criar vulnerabilidades, uma empresa segura terá uma ferramenta antivírus em vigor capaz de proteger contra possíveis softwares maliciosos, caso sejam baixados acidentalmente. O software precisa ser atualizado regularmente (ou “corrigido”) para resolver bugs e lidar com vulnerabilidades – um software sem correções pode enfraquecer suas defesas.
Existem muitas maneiras eficazes de proteger sua empresa contra um ataque de ransomware e evitar se tornar um alvo. Assim como em muitos ataques cibernéticos, os criminosos obtêm acesso a uma rede devido a más práticas de TI. Eles incluem:
É por isso que a segurança operacional é fundamental. Ter uma equipe bem treinada e credenciais fortes são ações que se complementam. A equipe deve ser treinada sobre a melhor forma de acessar a rede, especialmente ao trabalhar remotamente, além de como identificar e-mails de phishing, denunciar atividades suspeitas e criar senhas fortes. Tudo isso deve ser descrito em um plano de continuidade dos negócios – e embora prevenir seja melhor do que remediar, também é útil ter planos de recuperação de desastres de TI e continuidade dos negócios em vigor. Outras medidas importantes para evitar um ataque de ransomware incluem:
Existem muitos sinais que indicam que um computador foi comprometido por ransomware – o mais óbvio é a nota de resgate. Estes são alguns indicadores comuns:
Se você sofreu um ataque de ransomware, estas são as principais etapas a serem seguidas:
Ransomware é um tipo de malware que os criminosos cibernéticos usam para infectar um dispositivo ou rede com software malicioso, que então criptografa arquivos e converte dados valiosos em códigos ilegíveis. Os criminosos sequestram os dados, descriptografando-os somente mediante o pagamento de um resgate.