Por mais que a cibersegurança evolua, o ransomware segue como uma das principais dores de cabeça dos profissionais de tecnologia e segurança da informação do mundo. Seus ataques têm vitimado empresas dos mais variados setores ao redor do planeta. Entre as vítimas, os cenários são inúmeros e muito variados: algumas não estão devidamente protegidas, outras não têm visibilidade total de seus dados, há as que deixaram uma pequena “porta” aberta e ainda persistem aquelas que enxergam a cibersegurança como gasto, e não investimento.
Seja qual for o caso da sua companhia, uma coisa é certa: se cuidar da segurança lhe parece caro, é porque você ainda não experimentou o gosto amargo da insegurança. E é para deixar a sua organização um pouco mais longe de ataques como o de ransomware, que compartilho abaixo algumas informações importantes sobre esse mal.
Danos causados por um ataque de ransomware
O ataque de ransomware busca sequestrar uma parte ou toda a base de dados de uma organização e devolvê-la somente mediante o pagamento de um resgate. A operação é vantajosa para o criminoso porque, atualmente, dados são o “petróleo” da nova era. Sem eles, muitas companhias podem, simplesmente, ter a sua operação paralisada ou seriamente comprometida, tendo em vista que muitos sistemas e muitas decisões necessitam de informações para serem eficientes.
Outro fator a ser considerado é o vazamento de dados. Em geral, os cibercriminosos ameaçam expor as informações ao mundo caso o pagamento do resgate não venha a acontecer. A eventual concretização da ameaça pode causar prejuízos reputacionais ao negócio diante de clientes, parceiros, investidores, equipe e fornecedores. Em casos como esse, a companhia ainda se vê obrigada a prestar contas diante da Agência Nacional de Proteção de Dados (ANPD) em razão da existência da Lei Geral de Proteção de Dados (LGPD). Isso para citar apenas uma das diversas normas de privacidade e proteção de dados existentes.
Principais alvos de ataque de ransomware
Organizações privadas e empresas de grande porte tendem a ser o principal alvo de ataques de ransomware. Em geral, o pedido de resgate é feito em criptomoeda, com valores que podem facilmente ultrapassar os US$ 500 mil, dependendo da importância do dado para o negócio. Mas os gastos não costumam parar por aí. Dependendo do seu nível de maturidade digital, muitas vezes, após o ataque, a empresa ainda tem que arcar com ações corretivas e de reparo.
Engana-se, porém, quem pensa que empresas de médio e pequeno porte estão fora do alvo dos criminosos praticantes do ransomware. Nelas podem ser encontradas tanto um retorno financeiro rápido para o atacante quanto uma porta de entrada mais acessível a empresas de maior porte, nas quais os lucros do sequestrador de dados pode ser ainda maior. Ou seja, todas as companhias estão suscetíveis a um ataque.
Principais portas de entrada de um ataque de ransomware
Os caminhos do atacante até o coração dos dados de uma empresa são diversos e cada vez mais criativos. Porém, na maioria dos casos, o ataque tem início em um endpoint. De lá, durante um longo tempo, vai penetrando no ambiente digital até chegar a um local dentro da rede da organização que considere ser rico em informações. Esse acesso criminoso aos dados da companhia também pode acontecer por meio do vazamento de uma credencial privilegiada ou e-mails de phishing.
Três boas práticas de proteção contra ransomware
Considerando a constante profissionalização dos cibercriminosos e a aceleração da transformação digital no mundo, as empresas nunca estarão 100% protegidas contra os ciberataques. Porém, é possível elevar muito a capacidade de proteção dos ambientes com três boas práticas:
1. Uso de EDR de ampla proteção – EDR significa Endpoint Detection and Response ou, na tradução para o português, Detecção e Resposta de Endpoint. Nossa indicação é o da Crowdstrike, que apresenta excelente resultado em bloqueio de ransomware no endpoint entre os players existentes.
2. Gerenciamento de PAM – Também conhecido como Privileged Access Management ou Gerenciamento de Acesso Privilegiado, o PAM deve ser associado a soluções como a da senha segura, que lidera o mercado brasileiro e vem expandindo suas operações
3. Uso de ferramentas antiphishing – Como uma das portas pode ser links maliciosos recebidos por e-mails, muitas vezes com uma aparência legítima, ferramentas antiphising podem ajudar a filtrar as mensagens, analisando links suspeitos e enviando um alerta sobre atividades maliciosas ou comportamentos suspeitos.
A transformação digital não irá regredir, e os cibercriminosos seguirão cada vez mais profissionalizados, o que faz com que o risco cibernético não seja mais um risco apenas de TI, mas, sim um risco de negócio. Por isso, trabalhar para o avanço na maturidade da segurança da informação é fundamental, já que ela será uma via muito importante para garantir a longevidade do negócio, sem rombos financeiros e reputações abaladas.