É mais fácil se defender contra ransomware do que você imagina

Ransomware - software malicioso que entra sorrateiramente em seu computador, criptografa seus dados para que você não possa acessá-los e exige pagamento para desbloquear as informações - tornou-se uma ameaça cibernética emergente. Vários relatórios nos últimos anos documentam a diversidade de ataques de ransomware e seus métodos cada vez mais sofisticados. Recentemente, Ataques de ransomware de alto perfil em grandes empresas, como hospitais e departamentos de polícia, demonstraram que grandes organizações de todos os tipos correm o risco de consequências significativas no mundo real se não se protegerem adequadamente contra esse tipo de ameaça cibernética.
O desenvolvimento de uma forte tecnologia de criptografia tornou mais fácil codificar os dados para que não possam ser lidos sem a chave de descriptografia. O surgimento de serviços de anonimato, como a rede Tor e bitcoin e outras criptomoedas, diminuiu as preocupações sobre se as pessoas que recebem pagamentos podem ser identificadas por meio de rastreamento financeiro. Essas tendências são provavelmente os fatores que impulsionam o aumento recente de desenvolvimento e ataques de ransomware.
Como outras classes de software malicioso - muitas vezes chamado de "malware" - o ransomware usa uma gama bastante ampla de técnicas para se infiltrar nos computadores das pessoas. Isso inclui anexos ou links em mensagens de e-mail não solicitadas, ou anúncios falsos em sites. Contudo, quando se trata da parte central do ataque - criptografar os arquivos das vítimas para torná-los inacessíveis - a maioria dos ataques de ransomware usa métodos muito semelhantes. Essa semelhança oferece uma oportunidade para que os ataques de ransomware sejam detectados antes de serem executados.
Minha pesquisa recente descobriu que as tentativas dos programas de ransomware de solicitar acesso e criptografar arquivos em discos rígidos são muito diferentes dos processos benignos do sistema operacional. Também descobrimos que diversos tipos de ransomware, mesmo aqueles que variam amplamente em termos de sofisticação, interagir com sistemas de arquivos de computador de forma semelhante.
Movendo-se rápido e batendo forte
Uma razão para essa semelhança em meio à aparente diversidade é a semelhança das mentalidades dos invasores:o ataque mais bem-sucedido é aquele que criptografa os dados de um usuário muito rapidamente, torna os arquivos do computador inacessíveis e solicita dinheiro à vítima. Quanto mais devagar essa sequência acontecer, é mais provável que o ransomware seja detectado e encerrado por um software antivírus.
O que os invasores estão tentando fazer não é simples. Primeiro, eles precisam criptografar de forma confiável os arquivos da vítima. Os primeiros ransomwares usavam técnicas muito básicas para fazer isso. Por exemplo, costumava ser que um aplicativo de ransomware usava uma única chave de descriptografia, não importa para onde ela se espalhou. Isso significava que se alguém fosse capaz de detectar o ataque e descobrir a chave, eles poderiam compartilhar a chave com outras vítimas, quem poderia então decodificar os dados criptografados sem pagar.
Os atacantes de ransomware de hoje usam sistemas criptográficos avançados e conectividade com a Internet para minimizar a chance de uma vítima encontrar uma maneira de recuperar seus arquivos por conta própria. Assim que o programa chega a um novo computador, ele envia uma mensagem pela Internet para um computador que o invasor está usando para controlar o ransomware. Um par de chaves exclusivo para criptografia e descriptografia é gerado para o computador comprometido. A chave de descriptografia é salva no computador do invasor, enquanto a chave de criptografia é enviada ao programa malicioso no computador comprometido para realizar a criptografia do arquivo. A chave de descriptografia, que é necessário para descriptografar os arquivos apenas nesse computador, é o que a vítima recebe ao pagar a taxa de resgate.
A segunda parte de um ataque de ransomware “bem-sucedido” - da perspectiva do invasor - depende de encontrar maneiras confiáveis de receber o pagamento sem ser pego. Os operadores de ransomware se esforçam continuamente para tornar os pagamentos mais difíceis de rastrear e mais fáceis de converter em sua moeda preferida. Os invasores tentam evitar serem identificados e presos comunicando-se por meio da rede Tor anônima e trocando dinheiro em criptomoedas difíceis de rastrear, como bitcoins.
Defesa contra um ataque de ransomware
Infelizmente, o uso de criptosistemas avançados em famílias de ransomware modernos tornou a recuperação dos arquivos das vítimas quase impossível sem pagar o resgate. Contudo, é mais fácil se defender contra ransomware do que lutar contra outros tipos de ameaças cibernéticas, como hackers obtendo acesso não autorizado aos dados da empresa e roubando informações secretas.

A maneira mais fácil de se proteger contra ataques de ransomware é ter, E siga, uma política de backup de dados confiável. As empresas que não querem acabar como vítimas pagantes de ransomware devem fazer com que seus funcionários façam backups incrementais em tempo real (que fazem backup das alterações de arquivos a cada poucos minutos). Além disso, no caso de seus próprios servidores de backup serem infectados com ransomware, essas empresas devem ter armazenamento externo de backup em nuvem, protegido contra ransomware. As empresas atacadas podem restaurar seus dados a partir desses backups em vez de pagar o resgate.
Os usuários também devem baixar e instalar atualizações regulares de software, incluindo plug-ins de terceiros para navegadores da web e outros sistemas. Muitas vezes, eles conectam vulnerabilidades de segurança que, se deixado aberto, fornecem aos invasores uma maneira fácil de entrar.
Geralmente, estar infectado com ransomware tem duas mensagens importantes para uma organização. Primeiro, é um sinal de vulnerabilidade em todo o sistema de computador de uma empresa, o que também significa que a organização está vulnerável a outros tipos de ataques. É sempre melhor saber de uma intrusão mais cedo, em vez de ficar comprometido por vários meses.
Segundo, estar infectado com ransomware também sugere que os usuários estão se envolvendo em comportamentos online de risco, como clicar em anexos de e-mail não identificados de remetentes desconhecidos, e seguir links em sites de má reputação. Ensinar as pessoas sobre navegação segura na Internet pode reduzir drasticamente a vulnerabilidade de uma organização a um ataque de ransomware.
Bitcoin
-
Como calcular o VPL em uma calculadora
Use uma calculadora para calcular o VPL. O valor presente líquido (NPV) incorpora o princípio do valor do dinheiro no tempo, que afirma que um dólar recebido no futuro vale menos do que um recebido h...
-
A criptomoeda mais popular em todos os estados (de acordo com o Google)
Uma das maiores tendências de investimento no momento é a criptomoeda. Na verdade, um estudo recente da FinanceBuzz descobriu que impressionantes 44% dos americanos adicionaram criptografia às suas ec...
-
Os salários no Texas estão crescendo mais rápido do que em Nova York
p Os salários dos americanos estão crescendo muito mais rápido nas pequenas, cidades do boom do petróleo no Texas do que em Nova York, de acordo com novos números do Departamento de Comércio. p Em Mi...
-
Análise do Vanguard Digital Advisor - Uma novidade em folha, Robo-Conselheiro de baixo custo
A Vanguard há muito tempo é campeã de investimentos de baixo custo, como fica evidente por seus milhares de fundos sem taxas e serviço de corretagem sem comissões. Na verdade, Fundador da Vanguard, Ja...