Ransomware: Os sequestros e resgates dos tempos modernos
Os criminosos têm encontrado, ao longo do tempo, forma de se adaptarem para contornar os sistemas e medidas de segurança montados para evitar ataques, roubos, sequestros. Desde a antiguidade que os muros de fogo servem de proteção para defender um perímetro, torná-lo mais seguro, protegendo quem está dentro desse espaço de ataques externos.
Esse é o conceito que, no mundo digital, ficou conhecido por firewall. Mais do que um antivírus, a firewall permite manter a empresa segura de ataques e software malicioso. Uma firewall controla o tráfego numa rede, de acordo com um conjunto de regras definidas pelo gestor de IT.
É através da firewall que uma empresa define que tipo de conteúdo poderá circular pela rede, bem como as ligações aceites. Além disso, através da análise do tráfego realizado, poderá identificar potenciais malwares praticamente invisíveis que circulam no sistema, quando estes tentam comunicar com o servidor detido pelos piratas informáticos.
Mas, tal como os sistemas de defesa tiveram de evoluir ao longo das décadas, para combater a evolução das técnicas de ataque, também as firewalls estão em constante evolução.
Por isso, quando uma empresa avança para um sistema de segurança, convém optar por uma solução que acompanhe as tendências e dê uma resposta eficaz e célere na defesa da sua informação.
Para este ano de 2017, os especialistas em segurança estão alarmados, essencialmente, com os ataques conhecidos por ransomware. Uma técnica de pirataria informática que consiste na intrusão numa rede e consequente apropriação da informação que, depois de cifrada, fica refém dos criminosos e apenas libertada (com a entrega da chave única e privada que permite decifrar a informação sequestrada) mediante o pagamento de um resgate, normalmente em bitcoins.
Portugal aparece na lista dos países que alojam um maior número de sites maliciosos.
Todo este tema é complexo, as cifras cada vez mais evoluídas e requerem uma atualização e vigilância constante. Hoje em dia, além dos ataques realizados a pensar no "lucro" obtido com os resgates, há muitos levados a cabo por concorrentes que apenas planeiam atrasar a produção da concorrência, por exemplo. Uma espécie de espionagem industrial dos tempos modernos.
Estes ataques são perigosos pela dificuldade na sua detecção. E podem permanecer durante meses num computador, rede ou servidor, em estado adormecido, até que o pirata decide ativá-los. A partir desse momento, se não forem detectados em tempo útil, toda a informação fica refém.
No mundo digital, tal como na vida real, há a tendência de pensar que estes ataques são uma coisa distante. Ouve-se falar de crimes cibernéticos, de ataques com recurso a malware, de piratas, de bots e botnets. Coisas que, na maior parte das vezes, pensamos que estão longe, que só acontecem aos outros. Até ao dia em que a mensagem mais temida aparece no monitor. "A sua informação está refém e para obter a chave tem de pagar um resgate".
Quando isto sucede, tal como os casos mais recentes, é praticamente consensual que não se deve ceder á chantagem. Além de não haver garantias que os piratas entregam a chave da cifra, os problemas de segurança não estão resolvidos e o sistema pode voltar a ser atacado, pois quem paga é uma fonte de dinheiro fácil.
No entanto, é preciso recordar que Portugal aparece na lista dos países que alojam um maior número de sites maliciosos. Numa análise levada a cabo pela Check Point, Portugal aparece em segundo lugar neste ranking, a seguir aos EUA (26%) com 8.7%.
Fonte: Relatório de Segurança 2016 - Check Point
Como proteger
Por se tratar de um ataque a documentos, email ou outros ficheiros - que no caso das empresas podem ser sensíveis, confidenciais e cruciais para o sucesso do negócio - quando um pirata tem acesso e consegue encriptá-los, estando na posse da única chave que os pode abrir, será sempre uma perda.
Por isso, a estratégia de proteção da empresa deve abranger todos os colaboradores. Atualmente, com a política de BYOD (bring your own device), as empresas ficam mais expostas pois os colaboradores ligam frequente os computadores, tablets, smartphones a redes abertas, por onde os piratas conseguem entrar nos aparelhos e, desta forma, aceder posteriormente às redes empresariais.
Garantir uma cópia de segurança dos dados, com os backups frequentes, permite que continue a ter acesso aos documentos mas nada impede que a informação roubada, seja tornada pública. Além disso, como o software malicioso pode estar adormecido durante meses no sistema, o próprio backup pode estar infetado e ser ativado.
Este tipo de ataques está a evoluir de forma rápida e são cada vez mais difíceis de detetar.
Por isso, é crucial manter a rede com o nível máximo de segurança. Uma firewall bem gerida reduz o risco de entrada de malware e permite atuar com rapidez assim que é detetado software "suspeito".
Atualmente, de acordo com a análise levada a cabo pela Check Point a nível mundial, estes ataques de ransomware surgem por duas vias: anúncios maliciosos e phishing (links enviados através de email). A maior ameaça, comum a estes dois métodos de ataque, é o facto de serem realizados através de sites protegidos por SSL/TLS.
A maioria dos cibercriminosos utilizam sites encriptados em https para lançar os ataques. Isto significa que para garantir a segurança da empresa contra estas ameaças é vital que a inspeção https esteja ativada. Mas precisa de monitorização frequente.
A Check Point revela ainda que este tipo de ataques está a evoluir de forma rápida e são cada vez mais difíceis de detetar. Ao contrário do que sucedia nos anteriores ataques, que podiam ser detetados quando o software malicioso comunicava com o servidor de comando para obter a chave, atualmente os piratas enviam já uma chave pública com o software que permite desenvolver a atividade criminosa sem realizar essa comunicação.
No entanto, será sempre preciso obter a chave única e privada para decifrar aquilo que o malware raptou.
Para uma empresa, onde a segurança informática é crucial mas não o core do negócio, contratar um serviço de gestão da segurança será a solução mais acertada. O foco está no negócio e fica com a garantia que tem uma equipa especializada a garantir a segurança dos dados, sempre com recurso às ferramentas adequadas.
Este mapa mostra, em tempo real a origem e destino dos ataques realizados.
Artigos Relacionados
QUANDO O AZAR BATE À PORTA, FELIZES OS QUE ESTÃO NA CLOUD
Qualquer empresa que dependa de informação trabalhada em computador, já ouviu falar de segurança, backup, armazenamento de dados sensíveis.Saiba mais
INFOGRAFIA: 5 MEDIDAS A SEGUIR PARA TORNAR A SUA EMPRESA MAIS SEGURA
Conclua o Quiz e descubra como está ao nível da segurança digital na sua empresa!Saiba mais
QUIZ: O QUE SABE SOBRE SEGURANÇA DIGITAL?
Aceite o desafio e descubra como está a segurança digital na sua empresa!Saiba mais
Soluções Recomendadas
SOLUÇÕES DE SEGURANÇA
A sua empresa 100% protegida.Saiba mais
SEGURANÇA DE EMAIL
Tenha os emails da sua organização sempre protegidos.Saiba mais
SECURITY OPERATION CENTER
Garanta a segurança da sua infraestrutura.Saiba mais