ransomwareoperado por humanos

O ransomware surgiu como uma ameaça cibernética dominante e um dos tipos mais caros de ataques cibernéticos dos quais uma organização pode ser vítima. No entanto, nem todos os ataques de ransomware são criados da mesma forma. O ransomware operado por humanos surgiu como uma alternativa mais perigosa e cara do que o ransomware tradicional. ataque de ransomware.

Saiba mais Fale com um especialista

O que é ransomware operado por humanos?

Os primeiros ataques de ransomware, como WannaCry foram em grande parte não direcionados, aproveitando alvos de oportunidade. Por exemplo, o worm do ransomware WannaCry se propagou por conta própria, explorando a vulnerabilidade do protocolo Windows Server Message Block (SMB). A menos que o malware tenha restrições incorporadas aos alvos, qualquer computador pode ser infectado por esse tipo de ransomware.

Um ataque de ransomware operado por humanos é muito mais direcionado. Em vez de se espalhar automaticamente, o ransomware operado por humanos é plantado e executado em um sistema por uma pessoa. O invasor obtém acesso ao ambiente-alvo, determina o sistema no qual o ransomware teria o maior impacto e implanta o ransomware nesse local.

Os operadores de ransomware mudaram em grande parte para o site ransomware operado por humanos devido ao maior controle e lucratividade que ele oferece. Ao selecionar quais organizações serão visadas e onde implantar o malware nelas, um grupo de ransomware pode adaptar melhor seus ataques e pedidos de resgate a seus alvos.

Operado por humanos ransomware vs. tradicional ransomware

As diferenças entre os ataques de ransomware operados por humanos e os tradicionais são significativas e incluem o seguinte:

  • Vetores de infecção: Os ataques de ransomware orientados por humanos podem empregar vetores de acesso inicial diferentes dos do ransomware tradicional. Por exemplo, um invasor humano pode obter acesso por meio de credenciais comprometidas e, em seguida, mover-se lateralmente pela rede para atingir seu objetivo, enquanto o ransomware tradicional pode depender de e-mails de phishing para a entrega e execução do malware.
  • Impacto da criptografia: Todos os ataques de ransomware são projetados para forçar uma organização a pagar um resgate por meio da criptografia de arquivos valiosos. No entanto, os ataques de ransomware operados por humanos podem ter um impacto maior do que os tradicionais. A pessoa por trás do ataque pode plantar e executar o ransomware onde ele terá o maior impacto sobre as operações de uma organização, ampliando a interrupção e o tamanho do resgate que o invasor pode exigir.
  • Roubo de dados: Os ataques de ransomware estão usando cada vez mais o roubo de dados para aumentar a vantagem do invasor sobre o alvo ao exigir um resgate. Com o ransomware operado por humanos, o agente da ameaça é capaz de buscar dados de alto valor, como dados de clientes, informações financeiras, código-fonte etc.
  • Complexidade da remediação: Todos os ataques de ransomware exigem remediação profunda e demorada para limpar após um incidente.  No entanto, enquanto os ataques tradicionais de ransomware podem exigir apenas a remoção do malware, um ataque conduzido por humanos pode ter necessidades adicionais de correção. Um agente humano pode ter comprometido as contas dos funcionários ou implantado mecanismos de persistência, fornecendo a eles acesso de backdoor aos sistemas que devem ser removidos.

Os riscos do ransomware

O ransomware é uma das maiores ameaças à segurança cibernética corporativa e pode causar grandes impactos em uma empresa, inclusive:

  • Dados perdidos: Um ataque de ransomware funciona criptografando os dados de uma organização e exigindo um resgate em troca da descriptografia. No entanto, mesmo as empresas que pagam um resgate nem sempre recuperam todos os seus dados. As organizações que sofrem um ataque de ransomware podem esperar perder pelo menos alguns de seus dados permanentemente.
  • Violação de dados: Nos últimos anos, os operadores de ransomware expandiram seus ataques para roubar dados confidenciais antes de criptografá-los. Ao ameaçar vazar esses dados, os atacantes aumentam sua influência sobre seus alvos para que paguem o resgate. Mesmo que uma organização possa restaurar dados criptografados a partir de backups, um ataque bem-sucedido de ransomware provavelmente também será um Violação de dados.
  • Impactos operacionais: Os ataques de ransomware inibem as operações de uma organização e exigem uma correção cara e demorada.  Além disso, alguns grupos de ransomware também executam Ataques de Negação distribuída de serviço (DDoS) para incentivar o pagamento de resgates.  Todos esses fatores têm um impacto significativo na capacidade de operação de uma organização.
  • Danos à reputação: Embora qualquer pessoa possa ser vítima de um ataque de ransomware, as vítimas de ransomware geralmente são vistas como tendo feito algo errado para tornar o ataque possível. Após um ataque, a reputação de uma organização pode ser prejudicada entre os clientes, e a empresa pode ser submetida a uma investigação por possível não conformidade com os regulamentos aplicáveis.

Como evitar o ransomware

Proteção contra ataques de ransomware requer a implementação de proteções e práticas recomendadas contraransomware, como por exemplo

  • Educação dos funcionários: Os operadores de ransomware geralmente têm como alvo os funcionários para acesso inicial por meio de Phishing e outros ataques de engenharia social. O treinamento dos funcionários sobre como detectar e responder adequadamente a phishing e como criar e usar senhas fortes ajuda a minimizar a ameaça que os funcionários representam para a segurança cibernética corporativa.
  • Backups de dados: O modelo de negócios do ransomware se baseia em negar o acesso de uma organização a seus próprios dados para que ela pague um resgate para recuperar o acesso. Ao fazer backup dos dados regularmente, uma empresa pode restaurar seus dados criptografados sem pagar o resgate.
  • vulnerabilidade Management: O ransomware pode infectar um sistema de várias maneiras; no entanto, a exploração da vulnerabilidade é uma escolha comum. A aplicação imediata de correções de vulnerabilidades quando elas se tornam disponíveis permite que a organização feche essas vulnerabilidades de segurança de API antes que elas possam ser exploradas por um invasor.
  • Autenticação forte: O ransomware operado por humanos é comumente implantado por um invasor usando credenciais de funcionários comprometidas. A imposição do uso de autenticação multifatorial (MFA) para todos os aplicativos e sistemas corporativos dificulta o uso de credenciais comprometidas, limitando a exposição a esse vetor de ataque.
  • Menos privilégio: Os criminosos cibernéticos por trás do ransomware operado por humanos geralmente se movem lateralmente por uma rede corporativa até um sistema de alto valor, onde o ransomware pode causar o maior dano. Implementação de privilégios mínimos e Segurança Zero Trust Os princípios podem ajudar a tornar esse movimento lateral mais difícil de executar e mais fácil de detectar.

Proteção contra ransomware com a Check Point

O ransomware é uma das principais tendências cibernéticas em 2021. Para saber mais sobre o cenário atual de ameaças cibernéticas, confira o relatório da Check Point Relatório de tendências de ciberataque semestral de 2021. Então, inscreva-se para uma demogratuita para saber como Check Point Harmony Endpoint pode proteger contra ransomware operado por humanos e outras ameaças cibernéticas modernas.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK