2020 - O Ano do Ransomware - CECyber
Menu fechado

Artigos e Notícias

2020 – O Ano do Ransomware

Ataque cibernético que não deixará saudade para empresas brasileiras e estrangeiras, o Ransomware marcou a área de segurança cibernética em 2020.

 

O Ransomware é um tipo de ataque cibernético que criptografa (codifica) os arquivos e retira o acesso a eles de seus usuários, sendo uma das maiores preocupações de empresas de todos os portes. O nome em inglês remete a resgate, porque normalmente o retorno do acesso é condicionado a um pagamento, muitas vezes envolvendo até a Polícia Federal.

Em setembro de 2020, conforme noticiado pela Fox News, a morte de um paciente no Dusseldorf University Hospital foi relacionada a necessidade de sua transferência devido a um ataque de Ransomware que o hospital estava sofrendo naquele momento. O evento está sendo tratado como um caso de homicídio (contra os hackers), mas o sistema de defesa e segurança cibernética do hospital também foi escrutinizado.

Em outubro, a gigante petroquímica Braskem foi alvo de um grande ataque cibernético e suas operações foram afetadas por mais de uma semana. O ataque afetou principalmente as operações de faturamento e expedição de produtos e a empresa declarou força maior para contratos de fornecimento, medida drástica típica de situações de catástrofe natural, por exemplo. (Valor – 08/10/2020)

Vários foram os casos que tiveram como alvos empresas brasileiras ou com filiais no Brasil. Veja um resumo dos principais ataques, disponível no relatório 2020 da Apura Cyber Intelligence:

  • Cosan – atacada pelo Ransomware Nefilim, com interrupção de sistemas operacionais
  • CPFL – atacada pelo Ransomware Maze, com direito a pedido de resgate
  • Avon (do grupo Natura &Co)- atacadas pelo Ransomware EKANS
  • Honda – atacada pelo Ransomware EKANS, com interrupção de operações e pedido de resgate
  • Embraer e STJ – atacada pelo Ransomware RansomEXX
  • Braskem e FM Advogados – atacadas pelo Ransomware REvil
  • Unidas – atacada pelo Ransomware Egregor
  • EDP – atacada pelo Ransomware Ragna_locker
  • CFC e Aebel – atacadas pelo Ransomware PYSA
  • Gunnebo – atacada pelo Ransomware Mount Locker
  • Bridgestone – atacada pelo Ransomware Suncrypt
  • Brookfield – atacada pelo Ransomware DarkSide
  • Enel – atacada pelos Ransomwares EKANS e NetWalker

Podemos observar que todas são empresas de grande porte. Mesmo assim, foram vítimas de diversos tipos de ataques de Ransomware. Algumas tiveram prejuízos milionários.

E o que poderia ter sido feito para evitar tais problemas? Essa é uma pergunta que tem diversas respostas, mas uma só direção: Apostar na tríade de Pessoas, Processos e Tecnologias.

As empresas precisam ter Processos bem definidos e uma Política de Segurança da Informação efetiva, alinhada com o Compliance da empresa e que tenha um DRP – Disaster & Recovery Plan, que possa ser usado na exceção da ocorrência de um incidente. Os papéis e ações precisam estar bem definidos, com seus limites e suportes de atuação.

No que diz respeito às Tecnologias, as empresas precisam investir em sistemas e ferramental de segurança que sejam eficientes e atualizados. Investir em ferramentas de SIEM, SOAR, Firewall, Sistemas de Monitoramento, WAF, DLP, Antivírus, IDS e IPS é algo extremamente recomendado.

Mas não adianta investir em ferramental de primeira linha se não houver uma equipe de profissionais treinada, capacitada e de prontidão para atuar em situações limites, como são os eventos de Ransomware. Por isso, investir em Capital Humano é a chave que “dá liga” na tríade.

Um evento de Ransomware pode trazer prejuízos em diversas faces da empresa: Reputação Digital, Imagem no Mercado, Continuidade dos Negócios, entre outros problemas. Outra ameaça séria é a realização do Pagamento do Resgate. Além de ser uma opção que não é recomendada, não há a garantia de que os criminosos virtuais vão liberar a chave que decriptografa os arquivos sequestrados.

Por isso, ter uma equipe pronta para lidar com esse tipo de ameaça pode ser o diferencial entre continuar no jogo ou ser posto para fora dele.

 

Por Almir Meira Alves, Cyber Training Officer, CECyber
Fonte: Apura Cyber Intelligence – Relatório Apura 2020 – O ano em resumo.