Home > Notícias > Ataques de sequestro de dados afetam empresas brasileiras

Ataques de sequestro de dados afetam empresas brasileiras
Postado em 25/04/2017
Mais da metade das empresas brasileiras foram vítimas de ataques de sequestro de dados de 2016, segundo pesquisa da empresa de segurança Trend Micro. Também conhecida como ransonware, essa modalidade de crime digital acontece quando um criminoso invade os computadores de uma empresa, ou de uma pessoa, codifica os arquivos para que eles não possam mais ser acessados e pede um resgate para liberá-los. Os valores exigidos podem variar entre R$ 10 mil para pequenas empresas e R$ 50 mil para grandes companhias e as cobranças são feitas na moeda virtual bitcoin.

“Os casos de ransomware tiveram uma ascensão meteórica no ano passado. O principal meio de infecção continua sendo o e-mail e o uso de engenharia social, por isso a necessidade cada vez maior das empresas em conscientizarem os seus funcionários contra este tipo de ataque”, disse Franzvitor Fiori, líder técnico da Trend Micro no Brasil. 

A proliferação desse tipo de ataque se deve, em grande parte, à facilidade que se tem em executá-los. Kits completos, que podem ser usados por qualquer pessoa, estão disponíveis na internet. Além disso, a facilidade para pagamento do resgate em bitcoins traz um retorno financeiro para o atacante muito mais rápido do que outras modalidades de crime,segundo Fiori. De acordo com o especialista, em 2017 o crescimento no volume desse tipo de ataque deve se estabilizar, mas os métodos de ataque serão mais diversificados e o risco para as empresas se manterá alto.

E aí é que mora o perigo. Segundo a pesquisa da Trend, 56% das empresas brasileiras não contam com tecnologias para monitoramento e detecção de comportamentos suspeitos em sua rede, o que poderia indicar o início de um ataque. Além disso, 54% responderam que não possuem tecnologia para detectar criptografia não-autorizada de seus arquivos.

Já que não se protegem, a maioria das empresas (80%) disse confiar nas cópias de segurança (backup) dos dados de servidores e desktops para reduzir o impacto de um ataque ransonware. 

A pesquisa da Trend Micro ouviu 300 empresas de governo, educação, saúde e transportes. O resultado ficou em linha com o que foi apurado nos EUA, onde 53% das empresas foram vítimas desse tipo de ataque e abaixo da média da América Latina (58%). 

Por Gustavo Guedes Brigatto | Valor
http://www.valor.com.br/empresas/4884316/ataques-de-sequestro-de-dados-afetam-metade-das-empresas-brasileiras

Entenda melhor como funciona

Um e-mail chega à sua caixa de mensagens corporativa. A linha de assunto traz algo relacionado ao seu trabalho como “planilha de gastos” ou “novo modelo de contrato”. O corpo da mensagem traz apenas a tão comum expressão “PSC” – “Para Seu Conhecimento” –  e um anexo. Ao abrir o anexo, uma janela informa que para exibí-lo de forma correta será necessário habilitar uma determinada função no Word ou no Excel. Você permite.

Duas coisas acabam de acontecer: você foi fisgado por um phishing via e-mail, e seu computador foi infectado com um malware, um software malicioso. Mas diferentemente de outros malwares criados para roubar informações pessoais como dados bancários e senhas, este foi criado para sequestrar as informações armazenadas no dispositivo infectado. A esse tipo de malware, damos o nome de ransomware, derivado da palavra em inglês “ransom”, que significa resgate.

Nesse golpe, o criminoso não tem interesse no seus dados, mas confia que o que está no seu computador é tão importante para você que você estaria disposto até a pagar quantias em dinheiro para ter essas informações de volta.

A seguir iremos entender como funciona o ransomware e o que é possível fazer para se proteger.

Seus dados estão bloqueados

Um funcionário de uma empresa recebeu um e-mail solicitando o pagamento de um título. O e-mail, insuspeito, trazia o seu nome correto, bem como seu cargo na hierarquia da empresa.

O e-mail continha um documento do MS Word anexado – o suposto documento de pagamento. Ao tentar abrí-lo, o funcionário recebia uma mensagem solicitando para que ele “habilitasse a visualização do conteúdo”, já que se tratava de um documento de versão mais antiga.

Caso a permissão fosse dada, o software malicioso embutido no anexo poderia ser instalado e, uma vez habilitado, criptografaria os arquivos contidos no computador da vítima. O exemplo acima é parte de um esquema de ransomware que foi monitorado pela empresa de segurança Proofpoint. Diferentemente de outros tipos de infecção – em que o golpista prefere agir discretamente, sem que a vítima saiba, afim de roubar suas informações – no ransomware a ela é alertada imediatamente de que caiu em um golpe.

Na maioria dos casos um alerta informa que os dados foram criptografados, e que estes só poderão ser recuperados através de uma chave, que será entregue mediante o pagamento de uma determinada quantia, normalmente na moeda virtual bitcoin, convertida em outra moeda.

Fica fácil entender por quê essa modalidade de cibercrime cresceu:

1 - Trata-se de um golpe que pode ser usado indiscriminadamente ou de forma direcionada, contra empresas específicas.
2 - É de fácil disseminação, seja via campanhas phishing, seja via ataques direcionados, dispensando o uso de técnicas elaboradas ou ferramentas complexas para atingir seus  alvos
3 - Oferece lucro rápido. Como falamos anteriormente, a maioria das pessoas e empresas certamente estaria disposta a pagar para recuperar informações bloqueadas.

Pagar ou não pagar?

A questão do pagamento do resgate é motivo de discordâncias. O próprio FBI chegou a recomendar o pagamento de resgates em caso de sequestro de dados, apenas para enfrentar críticas de especialistas em segurança e desmentir a recomendação algum tempo depois. A decisão final acaba sendo da empresa que, para tal, deve considerar uma série de fatores.

Como se proteger?

Como vimos, proteger-se de ransomware depende – antes de mais nada – de uma política de segurança que consiga antever ameaças e estabeleça planos de contingềncia e continuidade de negócios.

Algumas dicas:

•Backups offsite - além dos backups mantidos no próprio local, mantenha os backups fora do ambiente principal para casos de recuperação de desastres e ameaças como este tipo de vírus que criptografa inclusive os backups se estiverem no mesmo ambiente;
•Permissões de acesso - trabalhe com restrição de acessos. Permita apenas que seus usuários façam o que realmente podem fazer. Evite acessos administrativos sem necessidade;
•Firewall / proxy - utilize firewalls e gerenciadores de conteúdo web;
•Orientações - Oriente seus colaboradores a não abrir anexos desconhecidos em e-mails, ter cuidados ao navegar em sites desconhecidos, não clicar em banner na internet, etc;
• Realizar backup do servidor de aplicação e também do servidor de banco de dados, caso tenha dúvidas sobre o processo de backup, entre em contato com o suporte;
•Verifique se seus backups estão ok. Em muitos casos na hora da recuperação não funcionam;
• Mantenha softwares e dispositivos atualizados, aplicando todas as atualizações de segurança;
• Proteja sua rede com antivírus e antimalware e mantendo-os sempre atualizados; faça varreduras periódicas.




Comente:




SOLICITE UM ORÇAMENTO

Estamos aguardando seu contato.


























Fiscal Contábil

PDV

Painéis

E-Commerce

BI Mobile

CRM

AFV

ERP

Entregas

BI

Hospedagem

GAV

Rotas

Emissores Fiscais

WMS

Coletor

Pedido Eletrônico

Trade

SOLICITE UM ORÇAMENTO

Estamos aguardando seu contato.


























Fiscal Contábil

PDV

Painéis

E-Commerce

BI Mobile

CRM

AFV

ERP

Entregas

BI

Hospedagem

GAV

Rotas

Emissores Fiscais

WMS

Coletor

Pedido Eletrônico

Trade

Telefones

São José do Rio Preto:

(17) 3600-9008

São Paulo:
Bauru:
São José do Rio Preto:
Campinas:
Belo Horizonte:
Curitiba:

(11) 3513-2399
(14) 3500-9984
(17) 3513-4866
(19) 3500-8534
(31) 3515-2399
(41) 3512-2399

Receba Nossas Comunicações