Você conhece o Ransomware as a service (RaaS)?

As ferramentas e técnicas para interromper os sistemas corporativos evoluíram e deixaram de ser apenas ataques para alvos direcionados. 

O cibercrime progrediu de tal forma, que os invasores resolveram monetizar seus esforços. É isso mesmo: os desenvolvedores de ransomware agora estão vendendo seus algoritmos maliciosos como um serviço, permitindo que outros criminosos (os afiliados de ransomware) utilizem para atacar empresas e até nações.

E esta rede só aumenta.

O que você vai ver neste post

Ransomware as a service

  • No que consiste: Os desenvolvedores de ransomware vendem ou alugam seus códigos maliciosos de ransomware para afiliados, que os utilizam para realizar ataques e extorquir Organizações.
  • Vantagens dos atacantes: Como desenvolvedores e afiliados recebem uma porcentagem dos resgates pagos, o RaaS se tornou tão lucrativo quanto os pagamentos dos resgates; isso justifica o aumento da quantidade de alvos e a frequência dos ataques.

Como funciona

  1. desenvolvedor do ransomware cria um código malicioso e a vende para uso de uma afiliada do ransomware, por uma taxa ou participação nos rendimentos do ataque.
  2. afiliado atualiza o site de hospedagem com o código malicioso personalizado.
  3. afiliado identifica um vetor de ataque e entrega o código malicioso à vítima (por exemplo, por meio de e-mail).
  4. A vítima clica no link ou vai para o site falso.
  5. O ransomware é baixado e executado no computador da vítima.
  6. O ransomware criptografa os arquivos da vítima, identifica alvos adicionais na rede, modifica as configurações do sistema, interrompe ou destrói backups de dados e cobre seus rastros.
  7. A vítima recebe uma nota de resgate e é instruída a pagar o resgate com fundos não rastreáveis, normalmente criptomoeda.
  8. O dinheiro é para o afiliado e desenvolvedor do ransomware.
  9. Assim que o assim que o pagamento do resgate é recebido, o afiliado do ransomware pode descriptografar os dados da vítima ou pode fazer exigências adicionais ou ainda pode mantê-la com os arquivos criptografados.

O custo de uma violação

De acordo com o Fórum Econômico Mundial, o custo global das violações de dados até 2021 será de US$ 6 trilhões. Para lidar com essa cifra, as organizações devem adotar as melhores práticas do setor para evitar se tornar vítima.

Práticas de segurança recomendadas

  • Conscientização e treinamento dos usuários
  • Aplicação de patches e atualização dos softwares
  • tecnologia de proteção de endpoint em camadas
  • Auditoria, registro e monitoramento de endpoint e atividade de rede
  • Auditoria e rastreio do uso das credenciais
  • Backups regulares
  • Conhecer e saber operar descriptografadores e softwares de recuperação de arquivos
  • Se necessário for, contratar especialistas para orientações
  • Caso sofra o incidente, a comunidade de segurança não recomenda pagar os cibercriminosos, pois isto impulsiona o avanço do negócio do ransomware
  • Caso os ataques coloquem em risco vidas, é mais sensato atender aos pedidos de resgate.
  • A vítima deve estar alinhada à Lei e colaborar com a investigação.

O CICLO DE VIDA DA CIBERSEGURANÇA DEVE FAZER PARTE DA ESTRATÉGIA DE TODAS AS ORGANIZAÇÕES.

Veja os passos para implantá-la:

  • Prevenção: é o esforço para impedir que ameaças maliciosas se infiltrem na rede e que os ataques sejam bloqueados.
  • Detecção: é o esforço para reconhecer e identificar ameaças na infraestrutura de segurança de TI da Organização que conseguiram se infiltrar, apesar dos esforços de prevenção.
  • Contenção: é esforço para impedir que uma ameaça cibernética detectada e identificada na rede se alastre.
  • Recuperação: é o esforço para restaurar a infraestrutura de TI ao seu estado anterior e estável, após a após a contenção da ameaça.
  • Remediação: é o esforço para garantir que processos sejam estabelecidos, as tecnologias plenamente utilizadas e os usuários conscientizados e treinados para que as violações sejam evitadas.

Sobre nós

VaultOne é uma solução de gerenciamento de acesso privilegiado e proteção de credenciais que evita violações de dados. Nossa plataforma ajuda a mitigar os riscos de incidentes relacionados a violações de identidades e roubos de dados.  

Fale com nossa equipe e descubra como podemos trazer mais segurança para a sua Organização.