Segundo relatório do IDC, até 2018 o número de ataques no setor de Saúde deve dobrar; situação se deve ao fato dos hackers se concentrarem na captura de dados sensíveis dos pacientes e outras informações valiosas, as quais colocam vidas em risco caso instituições não paguem resgate.

De acordo com a Trend Micro, apesar das empresas se esforçarem para aprimorar suas capacidades de prevenção de infecções, os ataques ransomware são persistentes. É importante, portanto, que as empresas não trabalhem somente de forma reativa com relação às ameaças atuais, mas que se protejam contra ameaças futuras.

A maior parte das famílias de ransomware funcionam de forma similar às novas amostras descobertas atualmente – após se infiltrar no sistema da vítima, arquivos e dados importantes são criptografados, impedindo o acesso de qualquer um com exceção do hacker, que possui um código de descriptografia. Os atacantes exigem então um resgate – tipicamente na moeda não rastreável Bitcoin – para devolver os arquivos intactos.

Resgate: nem sempre o melhor caminho

Ainda segundo a Trend Micro, os resultados de um ataque podem variar: algumas organizações que pagaram o resgate, receberam o código de descriptografia e voltaram a ter acesso aos seus arquivos. Outras vítimas não tiveram tanta sorte e nunca conseguiram recuperar os dados roubados, apesar de pagarem o resgate.

Inicialmente, o ransomware focava em vítimas na Rússia, em 2005 e 2006. Em 2012, começaram a aparecer infecções em outros países europeus. Mesmo assim, os atacantes tiveram o cuidado de se disfarçar, exigindo resgate por meio de métodos de pagamento como o paysafecard e o MoneyPak para ocultar suas atividades maliciosas.

De acordo com a empresa de segurança, alguns ataques anteriores de ransomware não passavam de fraudes, aproveitando alertas convincentes, mas falsos para incentivar os usuários a pagar o resgate. Outras amostras utilizaram bloqueios de tela para impedir que os usuários fossem além da janela de notificação.

Linha do tempo

Em 2013, surgiram amostras de “Crypto-Ransomware”, incluindo o agora famoso CryptoLocker. Essas infecções tornaram-se cada vez mais perigosas, já que, além dos dados serem criptografados e o acesso bloqueado, essas amostras também conseguiam excluir arquivos criptografados após algum período de tempo se o resgate não fosse pago.

As infecções de ransomware atingiram um pico em 2016, ganhando o apelido de “o ano do ransomware”. Em 2015, a Trend Micro descobriu 29 famílias diferentes de ransomware, e este número atingiu 247 famílias em 2016, representando um aumento surpreendente de 752%.

No geral, os atacantes lucraram bastante a partir das infecções do ransomware, com os hackers arrecadando cerca de US$ 1 bilhão. Boa parte disso foi resultado de um ataque contra grandes empresas sem backups de dados, tornando o resgate exigido mais bem-sucedido para os cibercriminosos.

Ransomware em 2017

Esses ataques estão no caminho certo para bater mais um recorde este ano, os ataques de ransomware tiveram um aumento de 250% nos primeiros meses de 2017, com muitas infecções nos EUA.

Boa parte desse aumento se deve a descoberta de novos ransomware, tais como WannaCry e o Petya, que atualmente impacta empresas, organizações governamentais e prestadores de serviços públicos na Europa.

Além disso, uma nova família denominada “NotPetya” informou ao final de junho de 2017 que outro novo ransomware – inicialmente considerado uma variante de Petya – estava impactando os usuários, potencializando o mesmo exploit EternalBlue utilizado em infecções do WannaCry.

Qual será o caminho dos ransomware daqui para frente?

A Trend Micro previu que haverá uma evolução na estratégia de ransomware no futuro próximo, incluindo um aumento no número de ataques contra sistemas IoT.

Além disso, o Relatório Mundial de Previsões de Saúde da IDC observou que, até 2018, o número de ataques de ransomware no setor de saúde deve dobrar. Isso se deve ao fato dos hackers estarem se concentrando mais na área de saúde e outros prestadores de serviço dentro dessa indústria com acesso a dados sensíveis de pacientes e outros dados valiosos.

“O relatório descreve o aumento das ameaças e da maturidade das técnicas de ransomware como a criação de uma ‘ mentalidade de corrida do ouro’ entre na comunidade de cibercriminosos, conforme mais e mais criminosos buscam lucrar nessa área”, escreveu o colaborador da Converge, Shelly Kramer.

Conforme os ransomware continuam a se tornar mais avançados, os esforços da polícia estão cada vez melhores também. A polícia está colaborando com outras organizações como a Cyber ​​Threat Alliance e No More Ransomware para ajudar a melhorar a capacidade de identificar as fontes das poderosas famílias de ransomware e evitar novos ataques.

Segundo a Trend Micro, em termos de potencial, [as amostras de ransomware] podem evoluir para malwares que desabilitam toda a infraestrutura (crítica não só para as operações de uma empresa, mas também para cidades ou mesmo nações) até o resgate ser pago.

Proteção na Era do Ransomware

Mesmo que os ataques de ransomware continuem a aumentar em complexidade, existem algumas estratégias importantes que as empresas devem usar para proteger melhor seus ativos com dados sensíveis. Isto inclui:

  • Ensinar os funcionários sobre os riscos do ransomware, como uma infecção pode ocorrer e o que fazer quando se suspeita de uma atividade maliciosa;
  • Garantir que todos as correções de segurança sejam aplicadas o mais rápido possível, minimizando as vulnerabilidades;
  • Limitar o acesso à dados confidenciais;
  • Seguir um cronograma robusto de backup que inclui três cópias de dados sensíveis em pelo menos dois formatos diferentes, um dos quais está localizado fora da rede interna da empresa.

Fonte: Security Report