A recente migração em massa para o regime home office abriu uma excelente oportunidade para os cibercriminosos realizarem ataques.
A migração de um sistema gera riscos para diversas empresas que despreparadas que podem ver seus dados sequestrados e sofrerem prejuízos imensos, especialmente o home office que gerou um aumento de mais 350% em ataques ransomware.
Entre as principais causas disso podemos apontar o fato de que essa mudança repentina não foi acompanhada de uma implementação de políticas de segurança da informação adequadas.
Bem como o fato de os colaboradores estarem utilizando seus desktops pessoais para o trabalho, sujeitando a empresa a ataques de diversos malwares que podiam estar apenas a espera de uma oportunidade, encontrando o esconderijo perfeito0 em um dispositivo desatualizado que acaba conectando-se a uma rede corporativa.
Ransonware é um tipo de malware projetado para sequestrar dados das máquinas e liberá-los na condição de pagamentos. A principal causa do ransomware é a criptografia ilegal dos dados.
Uma vez em sua máquina, ele realiza uma varredura no computador ou rede em busca de arquivos que possam ser considerados importantes e os sequestra pedindo um resgate.
Uma vez que seus dados são criptografados, nenhum software poderá restaurá-los até que você pague o resgate.
Ransomware em busca de suas vítimas
Quando lançados inicialmente, os ransonwares buscavam sistemas individuais para infectar, porém, não tardou para que seu potencial fosse percebido e migrassem para ataque corporativos e até mesmo governamentais.
Contra as empresas, o ransomware se mostrou um verdadeiro inimigo capaz de interromper a produtividade, encerrar processos e causar perda de dados acidentais.
Hoje, os cibercriminosos encontraram um paraíso para espalhar seus malwares: diversos funcionários trabalhando em home office, com sistemas de segurança muitas vezes frágeis em relação ao que utilizavam nas empresas, servindo de porta de entrada para sequestrar dados corporativos e exigir resgate.
Como age um ransomware
A melhor forma é entender como o ransomware entra na sua máquina e evitar que isso aconteça. A invasão começa por algum link ou email que baixa o ransonware para sua máquina.
Quando você realiza este download o seu computador está infectado e o malware irá criptografar os seus dados. Ele pode criptografar todos os dados ou realizar uma varredura em busca daqueles que ele julga serem os mais relevantes.
Em seguida a mensagem dos cibercriminosos é divulgada: um aviso de que seus dados estão criptografados e serão liberados mediante um pagamento, geralmente em bitcoins.
Alguns malwares mais agressivos incluem ainda recursos para criar pressão sobre seu alvo e acelerar o pagamento como aumentar o valor do resgate a cada ciclo de horas ou deletar progressivamente os arquivos sequestrados.
Os principais Tipos de ransomware
Criptográfico
O mais tradicional dos ransonware, causa a criptografia ilegal dos dados.
Locker
Bloqueia completamente a máquina da vítima.
Scareware
O menos agressivo de todos, avisa que o dispositivo está infectado e exige um pagamento para solucionar o problema. Ele não te impedirá de acessar nada crucial, embora possa bloquear superficialmente alguns programas.
Cerber
Esse ransomware é comumente espalhado por spams. Após realizar a infecção, ele criptografa os arquivos adicionando a extensão “.cerber” e solicita o resgate que deve ser pago em 7 dias.
Cryptolocker
Usando métodos de persuasão, esse malware busca convencer a vítima a fazer o seu download. Quando o arquivo é aberto, o ransomware gera diversas chaves de criptografia na máquina.
Cryptowall
Após se instalar no computador, esse ransonware compacta um código binário com diversas instruções que o fornecem permissão de burlar o antivírus e criptografar arquivos
Jigsaw
Essa ameaça busca pressionar o usuário a realizar o pagamento deletando seus arquivos de hora em hora.
Locky
Seu funcionamento é similar ao Cerber, porém utilizando sua extensão própria: “.locky”
Petya
Um potente ransoware que se espalha por um link do Dropbox. Sua capacidade permite criptografar o HD completamente em um único processo. Projetado especialmente para atingir profissionais de recursos humanos.
Wanna Cry
Seu ciclo de ataque se inicia em phishing por email, que inclui um link ou anexo malicioso. Uma vez na máquina ele utiliza protocolos SMB para espalhar-se em larga escala e ataca a brecha EternalBlue de sistemas Windows defasados.
Modos de propagação de um ransomware
O Phishing é o mais comum, utilizando e-mails falsos, os hackers podem fazer com que a vítima clique em um link ou anexo infectado.
Além do phishing, o uso de cracks e/ou keygens podem também infectar a máquina, bem como a conexão via rede com outros aparelhos infectados.
Meios de proteção contra ransonware no home office
Para se proteger contra os principais tipos de ransonware, é necessário além de bons hábitos online, seguir uma politica de segurança da informação. No caso do trabalho por home office, é imprescindível o uso de VPN para acesso a todos recursos da empresa.
Sem as VPNs, corre-se o risco de ter sua comunicação interceptada na rede, resultando até mesmo em sequestro de dados da empresa.
A autenticação em dois fatores também é um recurso forte na segurança de informação ao trabalhar de forma remota, bem como a criptografia do disco e uso de sistemas que permitam apagar dados em massa no caso de um aparelho perdido.
Mesmo com o trabalho sendo realizado de forma remota, a equipe de TI deve ser responsável pelas políticas de atualização e aplicação de patches.
Após considerar tudo isso, a solução mais prática parece ser o uso de soluções de acesso remoto e a prática é certamente benéfica, por manter os computadores corporativos sobre controle da empresa.
Outra política efetiva é manter ou criar políticas de segurança da informação de modo que limitem a visualização de dados de acordo com o setor, garantido que cada área acesse apenas o conteúdo referente a seu campo de atuação. Mesmo que uma invasão venha a ocorrer, essa prática pode minimizar os prejuízos.
As vulnerabilidades podem não partir de novidades tecnológicas
A Engenharia Social pode representar uma grande vulnerabilidade durante períodos de adaptação como esse, e por isso, a Compugraf preparou um guia muito completo sobre o tema. Confira!
Como a sua empresa lida com o acesso remoto dos arquivos corporativos?
Converse com um especialista em segurança da informação da Compugraf para descobrir como sua empresa pode implementar as melhores soluções de segurança durante a transformação digital e a mudança para o trabalho remoto!