Extortionware x Ransomware: quais as diferenças?
- Atualizado em
- Por Naty Santos
- Malwares
Diariamente, todas as Companhias processam, armazenam e transmitem dados privados de clientes, fornecedores e até de outras empresas. Esses dados variam de documentos internos à arquivos de RH sobre o desempenho dos funcionários. Se divulgados ao público, no entanto, poderiam causar um grande constrangimento, além de problemas legais para a Organização.
A confidencialidade e a privacidade dos dados são importantes estimuladores para os agentes de ameaças extorquirem dinheiro de suas vítimas.
O que você vai ver neste post
A representatividade do crime cibernético
O crime cibernético se tornou um negócio global e lucrativo de US $ 600 bilhões (corresponde a 0,8% do PIB mundial), onde qualquer pessoa conectada é uma potencial vítima.
Na análise da Europol, o ransomware se tornou uma ferramenta de ataque básica para cibercriminosos, justificando a incrementação do ‘’negócio’’ com programas de afiliados e o modelo as-a-service.
O que é o extortionware
O extortionware é uma ameaça-irmã do ransomware, conhecida como extorsão cibernética. Tal como o ransomware, envolve tecnologia sofisticada e continuará crescendo nos próximos anos.
Como funciona o extortionware
1. Usando um malware tradicional, o extortionware se infiltra nos recursos digitais da empresa.
2. Assim que o acesso é obtido, os dados da vítima são roubados.
3. As informações roubadas são analisadas pelos cibercriminosos, com o fim de identificar informações que possam ser usadas contra a vítima.
4. Os transgressores entram em contato com a vítima e ameaçam divulgar informações confidenciais, embaraçosas ou ilegais ao público, a menos que esta atenda às exigências (geralmente financeiras, envolvendo transações em criptomoedas).
Por que o extortionware está ganhando espaço
Embora no ransomware, os cibercriminosos possam automatizar o processo, atingindo uma ampla rede de vítimas, o extortionware é mais direcionado, exigindo que o agente malicioso analise o conteúdo roubado e separe as informações relevantes para fins de extorsão.
Ataques de extorsão podem afetar Organizações e indivíduos, e podem continuar a representar um risco significativo mesmo após as defesas terem sido violadas.
Comparação extorsão x chantagem cibernética
- Extorsão: Visam obrigar a vítima a tomar uma ação, valendo-se de ameaça ou violência, com intenção de obter vantagem e recompensa. Neste caso, o cibercriminoso exige dinheiro antes de prejudicar a vítima. Ex: reclamar pagamento de resgate ou bloquear o sistema. Um agente malicioso pode, por exemplo, enviar um tráfego malicioso utilizando um bot, sobrecarregar o site da vítima e tirá-lo do ar.
- Chantagem cibernética: Ato de ameaçar compartilhar informações sobre uma pessoa com o público, seus amigos ou familiares, a menos que uma exigência do seja atendida ou dinheiro seja pago. Ex: agentes maliciosos alegam que roubaram dados confidenciais de uma empresa e ameaçam expô-los, a menos que sejam pagos.
Efeitos de um ataque de extorsão
Os danos de um ataque de extorsão podem ser maiores e mais prolongados do que o de um ataque de ransomware. Veja este exemplo:
No final de 2020, na Finlândia, uma violação de dados dos registros de um provedor de cuidados psiquiátricos fez com que hackers exigissem pagamentos sob a ameaça de expor as avaliações de saúde mental dos pacientes.
O que poderia parecer informações pessoais sem importância agora está sendo transformado em arma por cibercriminosos para extorquir indivíduos e organizações conectadas, além iniciais solicitações de pagamento.
Comparação extortionware x ransomware
- Tanto o ransomware quanto o extortionware acessam e roubam dados da empresa, geralmente com a intenção de ganhar dinheiro com a vítima.
- Enquanto o ransomware força a empresa a pagar o resgate ou perder o acesso aos dados roubados, o extortionware ameaça divulgar publicamente os dados coletados.
- Variantes recentes do ransomware utilizam-se de recursos de extorsão dupla, na qual um agente malicioso criptografia o acesso aos dados e ameaça liberá-los publicamente.
Como prevenir um ataque de extortionware
As práticas recomendadas de prevenção de ransomware também se aplicam à prevenção de extorsão, que são:
- Manter backups regulares offline;
- Investir em segurança de endpoint baseada em comportamento;
- Contar com acesso de confiança zero;
- Possuir segmentação e microssegmentação de rede;
- Criptografar todos os dados dentro da rede para evitar a exposição
Instalar antimalware; - Realizar treinamentos de conscientização de segurança para os colaboradores, capacitando-os a reconhecer atividades suspeitas;
- Manter sistemas e software atualizados;
- Monitorar comportamentos e transferências de arquivos.
Esteja à frente das tendências de ataques
O VaultOne é uma solução avançada de gerenciamento de acesso privilegiado (PAM) que protege a sua empresa contra ataques cibernéticos, erro humano e violações de dados.
Usamos o modelo Zero Trust e vários mecanismos de segurança cibernética para proteger você de invasores externos e usuários internos mal-intencionados.
Fale com nossos especialistas hoje mesmo e descubra como podemos proteger sua empresa.