Você conhece o Ransomware as a service (RaaS)?
- Atualizado em
- Por Naty Santos
- Malwares
As ferramentas e técnicas para interromper os sistemas corporativos evoluíram e deixaram de ser apenas ataques para alvos direcionados.
O cibercrime progrediu de tal forma, que os invasores resolveram monetizar seus esforços. É isso mesmo: os desenvolvedores de ransomware agora estão vendendo seus algoritmos maliciosos como um serviço, permitindo que outros criminosos (os afiliados de ransomware) utilizem para atacar empresas e até nações.
E esta rede só aumenta.
O que você vai ver neste post
Ransomware as a service
- No que consiste: Os desenvolvedores de ransomware vendem ou alugam seus códigos maliciosos de ransomware para afiliados, que os utilizam para realizar ataques e extorquir Organizações.
- Vantagens dos atacantes: Como desenvolvedores e afiliados recebem uma porcentagem dos resgates pagos, o RaaS se tornou tão lucrativo quanto os pagamentos dos resgates; isso justifica o aumento da quantidade de alvos e a frequência dos ataques.
Como funciona
- O desenvolvedor do ransomware cria um código malicioso e a vende para uso de uma afiliada do ransomware, por uma taxa ou participação nos rendimentos do ataque.
- O afiliado atualiza o site de hospedagem com o código malicioso personalizado.
- O afiliado identifica um vetor de ataque e entrega o código malicioso à vítima (por exemplo, por meio de e-mail).
- A vítima clica no link ou vai para o site falso.
- O ransomware é baixado e executado no computador da vítima.
- O ransomware criptografa os arquivos da vítima, identifica alvos adicionais na rede, modifica as configurações do sistema, interrompe ou destrói backups de dados e cobre seus rastros.
- A vítima recebe uma nota de resgate e é instruída a pagar o resgate com fundos não rastreáveis, normalmente criptomoeda.
- O dinheiro é para o afiliado e desenvolvedor do ransomware.
- Assim que o assim que o pagamento do resgate é recebido, o afiliado do ransomware pode descriptografar os dados da vítima ou pode fazer exigências adicionais ou ainda pode mantê-la com os arquivos criptografados.
O custo de uma violação
De acordo com o Fórum Econômico Mundial, o custo global das violações de dados até 2021 será de US$ 6 trilhões. Para lidar com essa cifra, as organizações devem adotar as melhores práticas do setor para evitar se tornar vítima.
Práticas de segurança recomendadas
- Conscientização e treinamento dos usuários
- Aplicação de patches e atualização dos softwares
- tecnologia de proteção de endpoint em camadas
- Auditoria, registro e monitoramento de endpoint e atividade de rede
- Auditoria e rastreio do uso das credenciais
- Backups regulares
- Conhecer e saber operar descriptografadores e softwares de recuperação de arquivos
- Se necessário for, contratar especialistas para orientações
- Caso sofra o incidente, a comunidade de segurança não recomenda pagar os cibercriminosos, pois isto impulsiona o avanço do negócio do ransomware
- Caso os ataques coloquem em risco vidas, é mais sensato atender aos pedidos de resgate.
- A vítima deve estar alinhada à Lei e colaborar com a investigação.
O CICLO DE VIDA DA CIBERSEGURANÇA DEVE FAZER PARTE DA ESTRATÉGIA DE TODAS AS ORGANIZAÇÕES.
Veja os passos para implantá-la:
- Prevenção: é o esforço para impedir que ameaças maliciosas se infiltrem na rede e que os ataques sejam bloqueados.
- Detecção: é o esforço para reconhecer e identificar ameaças na infraestrutura de segurança de TI da Organização que conseguiram se infiltrar, apesar dos esforços de prevenção.
- Contenção: é esforço para impedir que uma ameaça cibernética detectada e identificada na rede se alastre.
- Recuperação: é o esforço para restaurar a infraestrutura de TI ao seu estado anterior e estável, após a após a contenção da ameaça.
- Remediação: é o esforço para garantir que processos sejam estabelecidos, as tecnologias plenamente utilizadas e os usuários conscientizados e treinados para que as violações sejam evitadas.
Sobre nós
O VaultOne é uma solução de gerenciamento de acesso privilegiado e proteção de credenciais que evita violações de dados. Nossa plataforma ajuda a mitigar os riscos de incidentes relacionados a violações de identidades e roubos de dados.
Fale com nossa equipe e descubra como podemos trazer mais segurança para a sua Organização.