Entenda o que é um ataque avançado de Ransomware e como proteger a empresa de ciber ataques cada vez mais sofisticados e agressivos aos antivírus de mercado

A cada ano parece mais difícil proteger os sistemas e dados das empresas de cibercriminosos. E isso não é apenas uma impressão; o Brasil ocupa o 4º lugar entre os mais afetados por ataques Ransomware no mundo. Dentro desse top 5 estão EUA (47%), seguidos pela Itália (8%), Austrália (8%), Brasil (6%) e Alemanha (6%). Os dados são da Accenture e foram colhidos em um levantamento que apontou também um aumento anual de 107% nos ataques de ransomware e extorsões e 33% no volume de invasões.

Embora esse tipo de informação esteja mais difundida, ainda falta á maioria das empresas atingir um nível de conscientização e conhecimento que coloque a segurança da informação e o combate aos ataques cibernéticos na prioridade, o que preservaria mais que recursos financeiros em casos de sequestro de dados e pagamento de resgates, evitaria danos à imagem e à reputação tanto de pequenas, médias ou grandes empresas.  

O que define um ataque avançado de Ransomware?

Partindo do princípio que o ataque de Ransomware se define pela invasão maliciosa de cibercriminosos que usam de criptografia para bloquear o acesso a arquivos e registros, podemos relacionar um ataque avançado desse tipo de ameaça como uma técnica mais apurada de invasão, capaz de furar inclusive a segurança de empresas que estejam minimamente protegidas. Além disso, com o aumento do número de empresas que dispõem de alguma alternativa de backup, as ameaças avançadas de Ransomware são capazes de propiciar outras fontes de lucro ao criminoso invasor, caso o resgate não seja pago, como: vazamento de dados sigilosos e posterior comercialização; disseminação da infecção para outras empresas que possuam alguma conexão com a primeira vítima; entre outras possibilidades.

Esses ataques não são novidade e há caminhos já popularizados para que aconteçam, sendo os mais comuns os links enviados por e-mail, aplicativos de mensagens ou postados em redes sociais, anúncios falsos e os colocados em computadores através de dispositivos externos. 

O ataque avançado Ransomware é uma sofisticação de Malware que, na maioria dos casos, não é detectado em antivírus de mercado ou, mesmo quando detectado, consegue atingir alguma camada de vulnerabilidade existente. E é graças a esse dinamismo que ataques desse tipo conseguem atingir em massa os sites e instituições governamentais nacionais e internacionais, multinacionais gigantes do setor privado, micro e pequenas empresas, pessoas físicas etc, mesmo que a estratégia de infecção não seja exatamente uma novidade.

Como se proteger do ataque avançado Ransomware?

Longe do destaque na mídia, o que vimos é um crescimento dos ataques Ransomware em pequenas e médias empresas, uma vez que os cibercriminosos conseguiram criar mecanismos que facilitam novas vítimas que estão há pouco tempo operando seus negócios no meio digital ou que não contam com especialistas para proteger seus sistemas operacionais. Então, os prestadores de serviços, profissionais autônomos, médios e pequenos fornecedores, lojas, hotéis e startups entraram na mira e passaram a representar uma entrada rápida de valores medianos no bolso desses criminosos em pagamentos de resgate para reaver o acesso aos dados de clientes.

Na prática, a proteção contra ataques cibernéticos avançados acontece com programas e técnicas igualmente avançadas que mapeiam as camadas que podem apresentar a vulnerabilidade que o Malware precisa para invadir a rede ou os arquivos. Então, para combate-lo é necessário monitoramento especializado, que basicamente segue regras e inclui:

  • Verificações nas conexões comerciais que tenham algum tipo de acesso ao sistema da empresa, evitando que outras empresas que tenham sido vítimas de ataques avançados sejam agentes de risco ao sistema;
  • Mapeamento e atualizações de ataques avançados já realizados em diferentes empresas, inclusive naquela mesma, para que padrões sejam identificados e colaborem para estratégias de defesa;
  • Proteção superior aos backups, para evitar que um possível ataque Ransomware o atinja e impossibilite a recuperação de arquivos e dados;
  • Compreensão global do comportamento considerado normal de sistemas operacionais, dos acessos e execuções realizadas pelos funcionários, afim de detectar rapidamente por contraste quando algo está errado;
  • Fiscalização em tempo real de passo-a-passo dos pontos de acesso, bem como dos possíveis campos de vulnerabilidade como URL’s maliciosas, scripts e downloads;
  • Técnicas de identificação de vulnerabilidades em aplicações usuais, como do Windows e Adobe, por exemplo, a fim de anteceder meios de proteção até que a atualização com correções das falhas desses aplicativos sejam disponibilizadas;
  • Detecção de tráfego incomum em dispositivos, computadores ou na rede, fator que impede a criptografia em outros dispositivos conectados em rede;
  • Identificar porta de entrada e de onde partiu um ataque de Malware, que pode ser desde um servidor até um arquivo aberto no celular de um colaborador, para que o problema seja combatido com eficiência.

Os pontos de atenção para evitar um ataque cibernético são vários e a complexidade desse combate passa também pelas soluções quando ele acontece, incluindo verificações refinadas que identifiquem sinais residuais de comprometimento para que, somados aos esforços para identificar os pontos iniciais do ataque, evitem reinfecções.

Sendo assim, lidando com a realidade de pequenas e médias empresas, fica evidente que os custos para criar equipe de TI que atue internamente, os preços de programas, de ferramentas, treinamentos internos e do monitoramento constante ultrapassam a realidade deste segmento! No entanto, ignorar o risco da interrupção do trabalho em prol de uma economia de dinheiro, pode custar muito mais caro: desde quantias astronômicas para um eventual pagamento de resgate, até a destruição total da reputação de uma marca.

Está claro, portanto, que é preciso buscar alternativas e também que investir em TI pode não ser caro, uma vez que existem empresas que adaptaram seu modelo de negócios para oferecer soluções personalizadas e controladas com custo acessível para micro, pequenas e médias empresas. 

A CTECH, por exemplo, é uma empresa que se especializou no atendimento deste segmento e oferece ao mercado soluções de proteção de rede e controle de acesso a dados capazes de oferecer excelentes resultados.

Para além disso, o alinhamento entre o especialista terceirizado e o cliente se torna mais um item preventivo, uma vez que as normas e procedimentos seguros dentro das operações de rotina devem ser passados com clareza para que a empresa tenha condições de cumpri-las, agindo em colaboração para a proteção do perímetro.