Como podemos ajudar você?

Sexta-feira 12: O dia em que dados foram “sequestrados”

Supersticiosos diriam que o mês de maio trouxe uma sexta-feira 12 com ares de sexta-feira 13, para o universo da Tecnologia da Informação. Há pouco mais de duas semanas, cerca de 150 países sofreram com um ciberataque que atingiu mais de 345 mil dispositivos, dos quais estima-se que 97% tiveram seus dados “sequestrados” através do processo de encriptação.

Atualmente os prejuízos provocados pela operação ultrapassam a marca de R$ 360 mil, e deram origem também a mais de 300 variações do WannaCrypt original. Apesar de passado o susto, mais 8 ataques teriam ocorrido além do dia 12.

No Brasil, os ataques com o ransomware chegaram a deixar o Itamaraty e o Tribunal de Justiça do Estado de São Paulo fora do ar praticamente o dia inteiro, já na Inglaterra hospitais sofreram bloqueios em seus sistemas e até mesmo o fluxo de ambulâncias sofreu alterações, o que logicamente estende o potencial de danos do ciberataque à saúde pública.

Mas o que é um Ransomware?

Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um dispositivo, normalmente através do uso da criptografia, seguido da exigência de um resgate (ransom) para permitir ao usuário o acesso aos dados bloqueados.

Vale lembrar, que o Ransomware possui variações, como quando impede o acesso ao equipamento em si (Locker), ou quando impede o acesso aos dados armazenados, normalmente através da criptografia (Crypto), por exemplo.

Como um Ransomware infecta os equipamentos?

Apesar de possuir diversas formas de propagação, se destacam entre as mais comuns:

– Emails com o código em anexo, ou que induzam o usuário a clicar em links.

– Vulnerabilidades de sistemas que não estejam em dia com as atualizações de segurança.

– Compartilhamento de arquivos.

– Problemas de vulnerabilidade em navegadores.

– Links em redes sociais e aplicativos de mensagens instantâneas.

 

O que torna o WannaCry diferente?

A capacidade de se propagar sozinho, independente de ações do usuário ou algum tipo de controle remoto (como worms, ou programas semelhantes aos vírus, cujo diferencial é a capacidade de auto-replicação), multiplicando assim o poder e a velocidade de infecção.

Além de suas peculiaridades, ferramentas hackers criadas pela NSA vazaram online no mês anterior, entre elas, uma ferramenta capaz de explorar vulnerabilidades de hardware e software, utilizada para invasão e transito entre os dispositivos nas redes. Uma vez dentro da máquina contaminada, eram utilizadas sessões remotas para criptografar dados em outras máquinas, além de avançar com o processo de contaminação.

Como se proteger?

Além de adequar o usuário à navegação mais consciente pela internet, é altamente recomendável que os sistemas operacionais e aplicativos estejam sempre devidamente atualizados, uma vez que os desenvolvedores trabalham de forma contínua no combate a vulnerabilidades.

Em organizações e empresas é recomendável além da conscientização da utilização da internet, a implantação de políticas de segurança.

Um relatório da Juniper Research aponta que a combinação de conectividade cada vez maior, associada a medidas de segurança corporativa inadequadas, devem provocar um  prejuízo equivalente a R$ 26 trilhões ao longo dos próximos cinco anos, por conta do acesso a dados por cribercriminosos.

Em estudo sobre ameaças e contramedidas com projeções até 2022, a empresa indica que que a quantidade de dados pessoais capturada por esses criminosos deve dobrar de tamanho rapidamente, de 2,8 bilhões neste 2017 para 5 bilhões em 2020.

É fato que centenas de outros cryptoworms existem, e também que não é possível afirmar que a onda de ataques já passou, então, cabe a nós usuários, prezar pela segurança da informação e utilizar a tecnologia de maneira responsável, pois os dados ou a parte lógica dos sistemas já são mais valiosos tanto para pessoas quanto empresas.

 

 

 

Referências:

http://bit.ly/2qynDBN, http://bit.ly/2qyvkbm, http://bit.ly/2qyvmjc

Deixe um comentário

Seu endereço de e-mail não será publicado.

This field is required.

You may use these <abbr title="HyperText Markup Language">html</abbr> tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*This field is required.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.