Você está disposto a pagar um resgate?

Canoas, 14 de setembro de 2021.

O Caso das lojas Renner ocorrido no mês de agosto de 2021 gerou repercussão sobre uma ameaça chamada Ransomware, o qual vem gerando prejuízos financeiros em inúmeras organizações mundo a fora.

Quem está na mira dos hackers?

Todos nós.

Em recente pesquisa realizada pela empresa Sophos, em 30 países, 37% dos respondentes informaram ter sido atingidos por uma Ransomware em 2020.

Outra pesquisa também realizada pela empresa Sophos com 5.000 gerentes de tecnologia da informação em 26 países, 51% informaram que foram atingidos por ransomwares em 2020. Em 73% dos ataques os invasores conseguiram criptografar os dados da organização. O custo global médio para remediar estes ataques chegou a US $ 761.06.

A organização Gartner em recente artigo informa que para o ano de 2025 pelo menos 75% das organizações enfrentarão um ou mais ataques.

Já as companhias aéreas as ameaças cibernéticas são o principal temor de segurança atualmente, conforme reportagem do Jornal O Sul, de 12/09/2021. O temor das companhias é em relação ao roubo de dados de clientes, pois cada vez mais as empresas estão disponibilizando serviços on-line aos clientes. Especialista em segurança aérea, ex-piloto Dan Cuter e outros especialistas ouvidos pela Associação Internacional de Transportes Aéreos deduzem ser pouco provável que algum hacker consiga assumir o controle de uma aeronave pois o sistema de controle das aeronaves não está conectado e não é o mesmo utilizado para o controle de passagens.

Mas o que é este Ransomware?

Ransomware é uma das ameaças mais perigosas para as organizações. Ele possui a seguinte estrutura de ataque:

  1. Obtém acesso de entrada a rede via e-mail phishing, recursos de compartilhamentos de rede, gerenciamento remoto como o RDP e também via pen drives.
  2. Aumenta os privilégios até que se tornem um administrador explorando as vulnerabilidades dos sistemas, permitindo também burlar os sistemas de segurança.
  3. Tentam desabilitar ou burlar o software de segurança.
  4. Implantam cargas usando as vulnerabilidades encontradas e reconhecimento da rede, buscando primeiramente os backups armazenados em rede local e os excluem ou criptografam.
  5. Disseminam o ransomware criptografando os arquivos e dados da organização utilizando-se de vulnerabilidades da rede e softwares desatualizados.
  6. Deixam um pedido de resgate exigindo um pagamento para que os arquivos sejam descriptografados.
  7. Aguardam que a vítima entre em contato com eles por e-mail ou através de um site da Dark Web.

Mas como ele é capaz de fazer tudo isso? Como visto acima, ele explora as vulnerabilidades dos sistemas operacionais e protocolos de rede desatualizados ou com pouca segurança. Chegam por e-mail e exploram a curiosidade dos usuários em abri-los. Também chegam através de senhas fracas explorando os acessos remotos tais como VNC e RPD, porem em alguns casos ele penetra na rede através de um pen drive infectado ou intencionalmente inserido por um colaborador ou fornecedor.

A solução para as organizações é um Sistema Gestão de Segurança da Informação – SGSI, descrita na ISO 27001 implantando uma Política de Segurança da Informação – PSI, um Plano de tratamento de incidentes, um Plano de Continuidade de negócio, todos alinhados com a gestão de riscos da organização.

Tecnicamente falando, mas não deixando de seguir os itens acima descritos, uma organização deve:

  1. Não utilizar softwares piratas, ilegais ou crackeados.
  2. Quando possível, manter uma equipe de TI eficiente e outra equipe de Segurança da Informação distinta da equipe de TI.
  3. Implantar softwares que mantenham diariamente as atualizações dos sistemas operacionais e que sejam monitorados pela equipe de segurança da informação.
  4. Um excelente antivírus em todos os computadores e servidores.
  5. Um bom firewall na rede.
  6. Manter as portas de entrada na rede de dados fechadas e quando necessário abri-las e monitorá-las.
  7. Implantar uma política de senhas com no mínimo oito caracteres alfanuméricos e com caracteres especiais e também autenticação em dois fatores.
  8. Uma excelente Gestão de Backup dos dados em no mínimo quatro medias distintas e armazenadas em locais geograficamente distintos. Programa backup remoto de no mínimo duas vezes ao dia das informações armazenadas nos bancos de dados do ERP e CRM. Os sistemas de backup devem ser testados regularmente.
  9. Realizar auditorias através equipe externa e isenta.
  10. Treinar os colaboradores para que fiquem vigilantes aos seus atos e verificar regularmente as permissões de acessos dos mesmos.

Caso tenha sido vítima de ataques cibernéticos bem ou mal sucedidos, procure os órgãos competentes de segurança e registre o boletim de ocorrência. A polícia juntamente com a perícia forense cibernética métodos e técnicas avançadas que permitem a identificação e a punição dos criminosos, porem para que isso ocorra é importante preservar os logs dos sistemas, as evidências, as mídias afetadas com o objetivo de preservar a cadeia de custódia, o qual irá servir como prova para o crime cometido.

A tecnologia move-se muito rápido, portanto é fundamental que as equipes de TI e segurança da informação estejam sempre alinhadas, treinadas e atualizadas com as melhores práticas do mercado, como também atentas as últimas vulnerabilidades descobertas nos sistemas que utilizam.

A gestão de TI e gestão de segurança da informação caminham juntas, porem é muito trabalho, responsabilidade e tarefas rotineiras para que somente uma equipe desempenhe. Cabe lembra aqui sobre o tamanho das organizações, porem o sistema de gestão de segurança da informação é bem claro quando fala em “definir o escopo de atuação do Sistema Gestão de Segurança da Informação – SGSI conforme as necessidades da organização”.

Não podemos esquecer as organizações que manipulam dados de pessoas físicas, pois elas devem se adequar a Lei Geral de Proteção de Dados, a LGPD. Para as organizações que utilizam se do Sistema Gestão de Segurança da Informação – SGSI há uma boa notícia, pois a adequação a Lei segue os requisitos da ISO 27001, tendo grande parte de trabalho solicitado pela lei já cumprido.

Ameaças e vulnerabilidades estão por toda a parte, cabe aos gestores das organizações avaliarem o quanto estão dispostos a correrem o risco de serem atacadas, as perdas financeiras que estão dispostas a sofrerem como também a inviabilidade de seus negócios e operações.

Arlei de Souza

Esp. em Crimes Cibernéticos.

Esp. em Governaça de Tecnologia da Informação.

Exin Certificate ISFS 27001.

ITIL Foundation Certificate in IT Service Management.

Esp. em Gestão de Segurança da Informação.

Tecnólogo em Sistemas de Telecomunicações.

Você pode gostar também de…

A segurança do WhatsApp

Todos nós utilizamos o WhatsApp para conversamos com outras pessoas diariamente, sem dúvida essa ferramenta trouxe economia e agilidade. Porem nos últimos dias falou-se muito

Saiba mais »
Tire suas dúvidas agora