Brasil, Chile, Argentina, Colômbia, República Dominicana, Panamá, Peru e Porto Rico também estão na mira de ameaças mais predominantes, segundo estudo do FortiGuard Labs da Fortinet

A Fortinet acaba de anunciar os resultados do Relatório de Ataques de Ransomware da América Latina, do FortiGuard. A pesquisa de 2018, realizada pelo FortiGuard Labs, serviço de inteligência sobre ameaças da empresa, mostra a taxa e a frequência de ataques de Ransomware na América L atina e no Caribe.

O México lidera o ranking, com mais de 60% dos ataques na América Latina, além disso, é o país mais visado da região, com mais de 21 mil tentativas detectadas de baixar ou disseminar esse tipo de malware em 2018. Isso significa que o país tem, em média, 57 tentativas de invasão por dia. Em segundo está o Chile, com 34% dos ataques detectados de no ano passado.

De acordo com a pesquisa do FortiGuard Labs, esses são os outros países afetados por Ransomware na região: Argentina, Brasil, Colômbia, República Dominicana, Panamá, Peru e Porto Rico.

“Os cibercriminosos não apenas desenvolvem novos vetores de ataque para explorar a superfície de acesso em expansão resultante da transformação digital, eles também usam métodos comprovados de atingir vulnerabilidades mais antigas que as equipes de TI simplesmente não têm tempo de resolver”, disse Martin Hoz, Vice-Presidente de Engenharia Pré-Vendas e Serviços Pós-Venda da Fortinet na América Latina e Caribe. “Para defender a rede contra esses ataques de múltiplas abordagens, as organizações precisam desenvolver um processo sistemático que considera o básico para reduzir o número de possíveis origens de ataque a que estão expostas.”

Esses tipos de ataque atingiram uma alta histórica em 2017, tanto no número de detecções quanto na taxa de geração de novas variantes, exibindo uma curva de crescimento quase exponencial impulsionada pelo aumento de famílias de Ransomworm, como o ‘WannaCry’.

Como esperado, o WannaCry foi o tipo mais ativo em 2018 após seu lançamento em maio de 2017, responsável por 25% do total de tentativas de ataque de na América Latina. Além disso, o FortiGuard Labs detectou uma nova campanha de Ransomware conhecida como CrySiS ou Dharma, atualmente a segunda ação mais ativa na região.

O FortiGuard Labs monitora a família de ransomware CrySiS/Dharma há alguns anos. As credenciais podem ser encontradas por meio de compra on-line na dark web ou por bruteforcing. Depois de autenticado, um invasor CrySiS/Dharma pode mapear remotamente o disco rígido da vítima ou apenas usar a área de transferência para transmitir conteúdo mal-intencionado à vítima. A partir desse ponto, o criminoso tem tudo o que é necess ário para invadir a rede e propagar a infecção para outros servidores e dispositivos.

“Uma das maneiras mais comuns de espalhar esse tipo de código malicioso continua sendo o e-mail; daí a importância de seguir as boas práticas de seu uso e ter uma solução de segurança contra malware”, acrescentou Hoz. “Além disso, é importante verificar os remetentes ao receber mensagens e ignorar os links suspeitos que solicitam o download de arquivos na internet ou que redirecionam a vítima para sites desconhecidos. Ignorar mensagens intimidadoras ou aquelas que parecem ser ‘boas demais para ser verdade’ também é recomendável, já que os e-mails legítimos geralmente são personalizados e trazem as informações solicitadas.”

A Fortinet recomenda as melhores práticas de segurança como:

1.Faça backup dos seus dados

A melhor resposta ao Ransomware é estar preparado. Para proteger a rede contra ele é importante usar boas práticas de computação e um software de segurança. Primeiro, deve-se sempre fazer um backup de dados confiável e testado que possa ser usado para recuperar dispositivos ou redes no caso de emergência. Também é importante manter backup off-line (não apenas in-line) para recuperação no caso de ataque no sistema de backup. Em vez de pagar resgate, o método mais eficaz é substituir os sistemas operacionais, softwares e aplicativos comprometidos pelas versões limpas do backup.

2. Gerenciamento de acesso

Como o Ransomware geralmente é instalado invadindo os Serviços de Área de Trabalho Remota, é importante garantir o bloqueio correto desses serviços. Isso inclui assegurar que os computadores que executam os Serviços de Área de Trabalho Remota não tenham conexão direta com a internet. O ideal é que esses dispositivos estejam na VPN, assim somente as pessoas com conta VPN na rede poderão acessá-los. Este tipo de malware criptografa unidades de rede mapeadas, unidades host de máquina virtual compartilhada e compartilhamentos de rede não mapeados. Por isso, é importante garantir o bloqueio de compartilhamentos da rede; assim, somente aqueles que realmente precisam de acesso terão essa permissão.

3. Tecnologia adequada

Os processos adequados e as boas práticas devem ter o apoio de tecnologia de ponta. É fundamental adotar controles tecnológicos não apenas para prevenir, detectar e/ou reagir ao ataque, mas também para conter, erradicar e recuperar. É muito importante usar uma tecnologia como o SIEM ou o Sandboxing com inteligência artificial, que pode ter o apoio de uma equipe de pesquisa global com conhecimento local e recursos para atualizar continuamente os mecanismos de ameaça e extrair tendências de ataque mais recentes. Também é importante garantir que essa tecnologia funcione como uma entidade única, como um Fabric, para que a proteção seja uniforme em toda a superfície de ataque.

Segundo a Fortinet, as organizações precisam mudar suas estratégias de precaução como parte de seus esforços de transformação digital. Dispositivos de segurança já existentes e isolados e a higiene de segurança insatisfatória continuam aumentando o risco de incidentes de Ransomware no atual cenário de ameaças, pois não oferecem visibilidade ou controle adequados. No lugar disso, é fundamental adotar um F abric dLe segurança que abrange todo o ambiente de rede expandido, integrando todos esses elementos. Essa abordagem permite que informações de ameaças sejam compartilhadas em alta velocidade e escala, reduzindo as janelas necessárias à detecção e fornecendo a correção automatizada das atuais explorações de múltiplos vetores.

Fonte: Security Report