Extortionware x Ransomware: quais as diferenças?

Share on facebook
Share on twitter
Share on linkedin
Share on reddit
Share on whatsapp

Diariamente, todas as Companhias processam, armazenam e transmitem dados privados de clientes, fornecedores e até de outras empresas. Esses dados variam de documentos internos à arquivos de RH sobre o desempenho dos funcionários. Se divulgados ao público, no entanto, poderiam causar um grande constrangimento, além de problemas legais para a Organização.
A confidencialidade e a privacidade dos dados são importantes estimuladores para os agentes de ameaças extorquirem dinheiro de suas vítimas.

O que você vai ver neste post

A representatividade do crime cibernético

O crime cibernético se tornou um negócio global e lucrativo de US $ 600 bilhões (corresponde a 0,8% do PIB mundial), onde qualquer pessoa conectada é uma potencial vítima.
Na análise da Europol, o ransomware se tornou uma ferramenta de ataque básica para cibercriminosos, justificando a incrementação do ‘’negócio’’ com programas de afiliados e o modelo as-a-service.

O que é o extortionware

O extortionware é uma ameaça-irmã do ransomware, conhecida como extorsão cibernética. Tal como o ransomware, envolve tecnologia sofisticada e continuará crescendo nos próximos anos.

Como funciona o extortionware

1. Usando um malware tradicional, o extortionware se infiltra nos recursos digitais da empresa.
2. Assim que o acesso é obtido, os dados da vítima são roubados.
3. As informações roubadas são analisadas pelos cibercriminosos, com o fim de identificar informações que possam ser usadas contra a vítima.
4. Os transgressores entram em contato com a vítima e ameaçam divulgar informações confidenciais, embaraçosas ou ilegais ao público, a menos que esta atenda às exigências (geralmente financeiras, envolvendo transações em criptomoedas).

Por que o extortionware está ganhando espaço

Embora no ransomware, os cibercriminosos possam automatizar o processo, atingindo uma ampla rede de vítimas, o extortionware é mais direcionado, exigindo que o agente malicioso analise o conteúdo roubado e separe as informações relevantes para fins de extorsão.
Ataques de extorsão podem afetar Organizações e indivíduos, e podem continuar a representar um risco significativo mesmo após as defesas terem sido violadas.  

Comparação extorsão x chantagem cibernética

  • Extorsão: Visam obrigar a vítima a tomar uma ação, valendo-se de ameaça ou violência, com intenção de obter vantagem e recompensa. Neste caso, o cibercriminoso exige dinheiro antes de prejudicar a vítima. Ex: reclamar pagamento de resgate ou bloquear o sistema. Um agente malicioso pode, por exemplo, enviar um tráfego malicioso utilizando um bot, sobrecarregar o site da vítima e tirá-lo do ar.
  • Chantagem cibernética: Ato de ameaçar compartilhar informações sobre uma pessoa com o público, seus amigos ou familiares, a menos que uma exigência do seja atendida ou dinheiro seja pago. Ex: agentes maliciosos alegam que roubaram dados confidenciais de uma empresa e ameaçam expô-los, a menos que sejam pagos.

Efeitos de um ataque de extorsão

Os danos de um ataque de extorsão podem ser maiores e mais prolongados do que o de um ataque de ransomware. Veja este exemplo: 

No final de 2020, na Finlândia, uma violação de dados dos registros de um provedor de cuidados psiquiátricos fez com que hackers exigissem pagamentos sob a ameaça de expor as avaliações de saúde mental dos pacientes.
O que poderia parecer informações pessoais sem importância agora está sendo transformado em arma por cibercriminosos para extorquir indivíduos e organizações conectadas, além iniciais solicitações de pagamento.

Comparação extortionware x ransomware

  • Tanto o ransomware quanto o extortionware acessam e roubam dados da empresa, geralmente com a intenção de ganhar dinheiro com a vítima.
  • Enquanto o ransomware força a empresa a pagar o resgate ou perder o acesso aos dados roubados, o extortionware ameaça divulgar publicamente os dados coletados.
  • Variantes recentes do ransomware utilizam-se de recursos de extorsão dupla, na qual um agente malicioso criptografia o acesso aos dados e ameaça liberá-los publicamente.

Como prevenir um ataque de extortionware

As práticas recomendadas de prevenção de ransomware também se aplicam à prevenção de extorsão, que são:

  • Manter backups regulares offline;
  • Investir em segurança de endpoint baseada em comportamento;
  • Contar com acesso de confiança zero;
  • Possuir segmentação e microssegmentação de rede;
  • Criptografar todos os dados dentro da rede para evitar a exposição
    Instalar antimalware;
  • Realizar treinamentos de conscientização de segurança para os colaboradores, capacitando-os a reconhecer atividades suspeitas;
  • Manter sistemas e software atualizados;
  • Monitorar comportamentos e transferências de arquivos.

Esteja à frente das tendências de ataques

O VaultOne é uma solução avançada de gerenciamento de acesso privilegiado (PAM) que protege a sua empresa contra ataques cibernéticos, erro humano e violações de dados.
Usamos o modelo Zero Trust e vários mecanismos de segurança cibernética para proteger você de invasores externos e usuários internos mal-intencionados.
Fale com nossos especialistas hoje mesmo e descubra como podemos proteger sua empresa.