Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Tendências de ransomware que você precisa conhecer

Manter-se atualizado em relação às tendências de ransomware é fundamental para evitar riscos de ter informações confidenciais e críticas roubadas.
Emilia Bertolli
4 minuto de leitura
Ultima atualização 21 de Outubro de 2022
ransomware

Manter-se atualizado em relação às tendências de ransomware é fundamental para evitar riscos de ter informações confidenciais e críticas roubadas. Atualmente, as empresas precisam assumir que se tornarão um alvo e que seus dados estão no foco de cibercriminosos, não importando qual o setor de atuação. 

Ano após ano, o número de ataques de ransomware cresce assustadoramente. De acordo com a Atlas VPN, no primeiro semestre de 2022, mais de 300 ataques de ransomware  atingiram usuários e empresas em todo o mundo, com mais de 30 terabytes de dados sendo roubados.  No Brasil, levantamento da Apura mostrou que pelo menos 17 grupos de ransomware atuam no país, com 71 ataques contra empresas brasileiras em 2021. 

Embora não seja um novo risco para a segurança de dados, o ransomware se tornou uma praga que tem impacto direto no dia a dia de empresas e consumidores, pois afeta a capacidade dessas empresas entregarem seus serviços normalmente, por exemplo, prejudicando a cadeia de suprimentos, o que tem impacto direto em milhões de pessoas. 

Tendências de ransomware

Com ataques cada vez mais complexos e sofisticados, cibercriminosos já perceberam que algumas técnicas são mais bem-sucedidas que outras, tornando o trabalho das equipes de segurança da informação ainda mais desafiador. 

RaaS

O ransomware como serviço (RaaS), assim como qualquer serviço na nuvem, vem crescendo e amadurecendo, se tornando uma ferramenta simples para que hackers “amadores” tirem dinheiro das vítimas. Basicamente, o RaaS permite o uso de ferramentas e serviços de ransomware na nuvem para os ataques. 

A cadeia econômica por trás do RaaS é completa. Desde o desenvolvedor do ransomware até o associado, que é quem usará a ferramenta para realizar os ataques,  os lucros são divididos, o que torna essa indústria cada vez mais atrativa para os criminosos. 

O ransomware operado por humanos (termo criado pela Microsoft) tende a evoluir seus padrões de ataque para se adaptar às vulnerabilidades de sistemas de segurança. 

Extorsão dupla e tripla

Em 2021, de acordo com a Darktrace, mais de 16 grupos de ransomware utilizavam a tática de extorsão dupla. A tática envolve a exfiltração de dados, criptografia das informações e, se a empresa se recusar a pagar o resgate, essas informações podem ser divulgadas ou vendidas na dark web. 

Além disso, agora, muitos grupos estão investindo na extorsão tripla, em que os cibercriminosos também ameaçam, além das empresas que tiveram os dados roubados, as pessoas proprietárias dessas informações. Por exemplo, pacientes que tiveram seus dados roubados de um hospital. 

Spear Phishing

O phishing é o tipo de ataque mais utilizado por grupos de ransomware por ser simples e eficaz. O golpe envolve o envio de um e-mail fraudulento, simulando uma mensagem de empresa real e confiável, e tenta convencer a vítima a clicar em um link ou enviar informações confidenciais para o hacker. Normalmente, as mensagens são enviadas para milhares de possíveis vítimas na esperança de que uma caia no golpe. 

Já o spear phishing envolve o envio de uma mensagem direcionada, geralmente contendo informações pessoais ou relevantes para um determinado usuário, o que torna o golpe mais difícil de ser detectado. 

Ransomware destrutivo

O ramsomware destrutivo visa destruir dados, prejudicar o impedir o acesso ao sistema e serviços da empresa. Envolve diversas modalidades, desde apagar o registro mestre de inicialização ou o registro de inicialização de volume, travar a máquina ou simplesmente danificar o sistema operacional da máquina atingida. 

Os vetores de transmissão são os mesmos utilizados por outros golpes populares, como worms por e-mail, SMSs maliciosos, cavalos de Troia ou arquivos infectados. De acordo com a IBM, os custos de um ataque de ransomware destrutivo pode alcançar em torno de US$ 239 milhões para empresas que tiveram, em média, 12 mil estações de trabalho e servidores impactados. 

Recursos de backdoor

Cibercriminosos usam o backdoor para ter acesso a um sistema sem precisar passar pelos procedimentos de autenticação, garantindo acesso remoto aos recursos do aplicativo invadido, ao banco de dados e servidores da empresa. Dessa forma, eles têm controle quase total sobre o sistema, podendo, por exemplo, usar o sistema para distribuir malware para outras máquinas. 

Como se proteger

Dificilmente o número de ataques de ransomware irá cair nos próximos anos, a tendência é que novos métodos e técnicas surjam, exigindo que as equipes de segurança estejam preparadas para detectar e responder rapidamente a incidentes cada vez mais frequentes. 

Então como se proteger? 

  • Mantenha um programa de segurança robusto
    O ransomware é apenas um dos riscos que as empresas e usuários correm. Portanto, contar com várias camadas de defesa é uma prática essencial para mitigar problemas. 
  • Invista em tecnologias de proteção avançadas
    A tecnologia está aí para tornar a vida dos cibercriminosos mais difícil. Ferramentas de detecção e resposta estendida contribuem para identificar possíveis vulnerabilidades que levam a ataques sistemáticos. 
  • Eduque seus funcionários
    Quanto mais conhecimento os usuários tiverem, menos propensos a cair em golpes eles estarão. Invista em um programa voltado para instruir seus funcionários contra os riscos da engenharia social e incentive que eles denunciem casos suspeitos. 
  • Mantenha os sistemas atualizados
    Ataques de ransomware, normalmente, buscam por vulnerabilidades conhecidas. Portanto, manter os sistemas atualizados reduz o risco de ataques por um vetor que já deveria ter sido eliminado. 
  • Realize backups
    Manter backups confiáveis e regulares reduz riscos de interrupção dos serviços devido a um ataque bem-sucedido. 
  • Realize exercícios de mesa
    Realizar exercícios de mesa ajuda a identificar possíveis lacunas nos sistemas e garante que os processos de segurança sejam realizados da maneira correta para reduzir riscos e tornar a recuperação, no caso de um ataque bem-sucedido, mais ágil. 
  • Adote um modelo de confiança zero
    Adotar um modelo de confiança zero, em que, sempre que usuários e dispositivos se conectem, autentique cada acesso à rede e garanta que esses usuários tenham acesso apenas aos dados e aplicativos que precisam para seu trabalho, garante maior resiliência cibernética 
  • Adote uma ferramenta de análise de comportamento de usuários e entidades
    A ferramenta detecta qualquer atividade anormal no comportamento dos usuários e sistemas e envia alertas para a equipe de segurança. 

Se proteger endpoints, rastrear atividades maliciosas e responder rapidamente a um  incidente são desafios para as equipes de TI, com a ajuda da plataforma de segurança Varonis você consegue proteger suas informações contra ataques de ransomware mais facilmente. Entre em contato e solicite uma demonstração gratuita.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
dspm-x-cspm:-unindo-dados-e-segurança-na-nuvem-com-a-varonis
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros 
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados