Correios

Alguma vez se pergunta o que é um resgate ou como é que ele pode ter impacto sobre si? O objectivo do ransomware é encriptar os seus ficheiros importantes usando software malicioso. Os criminosos exigem-lhe então o pagamento em troca da chave de descodificação, desafiando-o a provar que pagou o resgate antes de lhe darem instruções para recuperar os seus ficheiros. É o equivalente a pagar a um raptor pela libertação do seu ente querido.

"Houve 236,1 milhões de assaltos de resgate em todo o mundo na primeira metade de 2022. Entre o segundo e quarto trimestres de 2021, houve 133 milhões de ataques a menos, um declínio acentuado de aproximadamente 189 milhões de casos". ~Statista

A Ransomware tem estado nas notícias, e já deve ter visto relatórios sobre computadores que se fecham até as pessoas pagarem uma chave para escapar. Mas o que é exactamente, como funciona, e como nos podemos defender contra isso?

Como funciona o Ransomware?

O Ransomware é normalmente instalado como um anexo a e-mails de spam ou explorando vulnerabilidades de software no computador da vítima.

A infecção pode ser escondida num ficheiro que o utilizador descarrega da Internet ou instalada manualmente por um atacante, muitas vezes através de software embalado com produtos comerciais.

Uma vez instalado, espera por uma condição de activação (como a ligação à Internet) antes de bloquear o sistema e exigir um resgate pela sua libertação. O resgate pode ser pago utilizando tanto moedas criptográficas como cartões de crédito.

Tipos de Ransomware

"A partir de 2021, o custo médio da violação do resgate era de 4,62 milhões de dólares, não incluindo o resgate".~IBM

Aqui estão alguns tipos comuns:

WannaCry

Em 2017O ataque de resgate conhecido como WannaCry afectou mais de 150 nações. Ao infectar uma máquina Windows, o WannaCry encripta ficheiros de utilizadores e exige um pequeno resgate para os desbloquear.

Locky

Locky é uma das formas mais antigas de resgates e foi descoberta pela primeira vez em Fevereiro 2016. O malware encripta ficheiros rapidamente e espalha-se através de e-mails de phishing com anexos que se assemelham a facturas ou outros documentos comerciais.

Labirinto

O labirinto é um resgate mais recente que foi descoberto pela primeira vez em Maio de 2019. Funciona de forma semelhante ao Locky, excepto que termina nomes de ficheiros encriptados com .maze em vez de locky. Os emails de spam também espalham o Labirinto, mas infecta o seu computador ao abrir um ficheiro anexo.

NotPetya

De acordo com os primeiros relatórios, NotPetya é uma variação do Petya, uma estirpe inicialmente descoberta em 2016. Agora, NotPetya é um tipo de malware chamado limpa pára-brisas, que destrói dados em vez de exigir um resgate.

Scareware

Scareware é um software falso que exige pagamento para corrigir problemas que afirma ter encontrado nos seus computadores, tais como vírus ou outros problemas. Enquanto alguns sccareware bloqueiam o computador, outros saturam o ecrã com notificações pop-up sem causar qualquer dano no ficheiro.

Doxware

Como resultado de doxware ou leakware, as pessoas ficam alarmadas e pagam um resgate para evitar que a sua informação confidencial seja divulgada em linha. Uma variante é o serviço de resgate com base na polícia. Pode ser paga uma multa para evitar pena de prisão, e a empresa está a fazer-se passar pela aplicação da lei.

Petya

O Petya ransomware encripta computadores inteiros, ao contrário de várias outras variantes. O Petya sobregrava o registo de arranque principal, o que impede o sistema operativo de arrancar.

Ryuk

Ryuk infecta computadores descarregando malware ou enviando e-mails de phishing. Utiliza um conta-gotas para instalar um trojan e estabelecer uma ligação de rede permanente no computador da vítima. Os APTs são criados com ferramentas tais como keyloggers, escalada de privilégios, e movimento lateral, tudo isto começa com Ryuk. O atacante instala Ryuk em todos os outros sistemas a que tem acesso.

Qual é o impacto da Ransomware nos negócios?

O Ransomware é uma das ameaças cibernéticas de crescimento mais rápido hoje em dia. 

Aqui estão algumas das formas como os resgates podem afectar o seu negócio:

  • O Ransomware pode comprometer os seus dados, o que pode ser dispendioso de recuperar ou substituir.
  • Os seus sistemas podem ser danificados para além da reparação, uma vez que alguns ataques de resgate de software sobrescrevem ficheiros com caracteres aleatórios até ficarem inutilizáveis.
  • Pode sofrer perdas de tempo e de produtividade, o que pode levar à perda de receitas ou de fidelidade do cliente.
  • O hacker pode roubar os dados da sua empresa e vendê-los no mercado negro ou utilizá-los contra outras empresas em futuros ataques.

Como proteger o seu negócio de ataques de Ransomware?

"Instalar software de segurança e mantê-lo actualizado com patches de segurança. Muitos assaltos de resgate empregam versões anteriores para as quais estão disponíveis contra-medidas de software de segurança". ~Steven Weisman, um professor da Universidade de Bentley. 

Para proteger o seu negócio de resgates, pode tomar as seguintes medidas:

Segmentação de rede

A segmentação da rede é o processo de isolamento de uma rede da outra. Ao isolar as redes, pode proteger o seu negócio e os seus dados. 

Deve-se criar segmentos separados para Wi-Fi público, dispositivos de empregados e tráfego interno da rede. Desta forma, se ocorrer um ataque num segmento, este não afectará os outros.

Cópias de segurança AirGap

As cópias de segurança AirGap são um tipo de cópia de segurança que está completamente offline e não pode ser acedido sem remover fisicamente o dispositivo de armazenamento do computador a que está ligado. A ideia é que se não houver maneira de aceder aos ficheiros nesse dispositivo, então também não há maneira de um atacante poder aceder aos mesmos. Um bom exemplo disto seria utilizar um disco rígido externo que tenha sido completamente desconectado de qualquer ligação à Internet ou outros dispositivos com acesso a ele.

Autenticação de mensagens com base no domínio, relatórios e conformidade

Na maior parte das vezes, os resgates são distribuídos por correio electrónico. Os e-mails fraudulentos vêm com ligações de phishing que podem iniciar instalações de resgate no seu computador. Para prevenir isto, DMARC actua como a primeira linha de defesa contra os resgates.

DMARC impede os e-mails de phishing de chegar aos seus clientes em primeiro lugar. Isto ajuda a parar os resgates distribuídos através de e-mails na raiz da invenção. Para saber mais, leia o nosso guia detalhado sobre DMARC e resgate.

Menos Privilégio (Zero Trust para Permissões de Utilizador)

O privilégio mínimo refere-se a conceder aos utilizadores apenas as permissões mínimas necessárias para as suas funções dentro da sua organização. Quando contrata alguém novo ou reatribui uma função dentro da sua empresa, dar-lhe-á apenas as permissões necessárias para o seu papel específico - nada mais ou menos do que o necessário para que desempenhem o seu trabalho de forma eficiente e eficaz.

Proteja a sua rede

Os firewalls são a primeira linha de defesa das redes. Monitoriza o tráfego de entrada e de saída na sua rede e bloqueia as ligações indesejadas. A firewall pode também monitorizar o tráfego para determinadas aplicações, tais como o correio electrónico, para garantir a sua segurança.

Formação de pessoal e testes de Phishing

A formação dos seus empregados em ataques de phishing é essencial. Isto irá ajudá-los a identificar e-mails de phishing antes de se tornarem um grande problema da empresa. Um teste de phishing pode também ajudar a identificar funcionários que possam ser mais susceptíveis a ataques de phishing porque não sabem como identificá-los correctamente.

Manutenção e Actualizações

A manutenção regular dos seus computadores ajudará a evitar que o malware os infecte em primeiro lugar. Deverá também actualizar regularmente todo o software para garantir que os bugs sejam corrigidos o mais rapidamente possível e que novas versões de software sejam lançadas com novas características de segurança incorporadas.

Leitura relacionada: Como Recuperar de um Ataque de Ransomware?

Conclusão

O serviço de resgate não é um erro. É um método deliberado de ataque, com implementações maliciosas que vão desde ligeiramente irritantes a completamente destrutivas. Não há qualquer sinal de que o resgate irá abrandar, e o seu impacto é significativo e crescente. Todas as empresas e organizações precisam de estar preparadas para isto.

Precisa de estar no topo da segurança para se tornar seguro a si próprio e ao seu negócio. Utilize as ferramentas e guias fornecidos pelo PowerDMARC se quiser manter-se a salvo destas vulnerabilidades.

Um dos maiores focos de segurança de correio electrónico no último ano tem sido em torno de DMARC e os resgates surgiram como um dos crimes cibernéticos mais prejudiciais do ponto de vista financeiro deste ano. Agora o que é DMARC? Autenticação de Mensagens Baseadas em Domínios, Relatórios e Conformidade como protocolo de autenticação de correio electrónico é utilizado pelos proprietários de domínios de organizações grandes e pequenas, para proteger o seu domínio do Business Email Compromise (BEC), falsificação directa de domínios, ataques de phishing e outras formas de fraude de correio electrónico.

DMARC ajuda-o a desfrutar de múltiplos benefícios ao longo do tempo, como um impulso considerável na sua capacidade de entrega de correio electrónico, e na reputação do domínio. Contudo, um facto menos conhecido é que o DMARC também serve como a primeira linha de defesa contra o Ransomware. Vamos enunciar como o DMARC pode proteger contra o Ransomware e como o ransomware o pode afectar.

O que é o Ransomware?

O Ransomware é um tipo de software malicioso(malware) que é instalado num computador, geralmente através da utilização de malware. O objectivo do código malicioso é encriptar ficheiros no computador, após o que este normalmente exige pagamento para os desencriptar.

Uma vez instalada a instalação de malware, o criminoso exige um resgate a ser pago pela vítima para restaurar o acesso aos dados. Permite aos criminosos informáticos encriptar dados sensíveis em sistemas informáticos, protegendo-os eficazmente do acesso. Os cibercriminosos exigem então à vítima o pagamento de um resgate para remover a encriptação e restaurar o acesso. As vítimas são normalmente confrontadas com uma mensagem que lhes diz que os seus documentos, fotografias e ficheiros de música foram encriptados e a pagar um resgate para alegadamente "restaurar" os dados. Normalmente, pedem aos utilizadores que paguem em Bitcoin e informam-nos de quanto tempo têm de pagar para evitar perder tudo.

Como é que o Ransomware funciona?

A Ransomware demonstrou que medidas de segurança deficientes colocam as empresas em grande risco. Um dos mecanismos de entrega mais eficazes para o resgate de software é o phishing por correio electrónico. O Ransomware é frequentemente distribuído através de phishing. Uma forma comum disto ocorrer é quando um indivíduo recebe um e-mail malicioso que o persuade a abrir um anexo contendo um ficheiro em que deve confiar, como uma factura, que em vez disso contém malware e inicia o processo de infecção.

O e-mail afirmará ser algo oficial de uma empresa bem conhecida e contém um anexo fingindo ser software legítimo, razão pela qual é muito provável que clientes, parceiros ou empregados insuspeitos que estejam cientes dos seus serviços caiam nas suas presas.

Os investigadores de segurança concluíram que para uma organização se tornar um alvo de ataques de phishing com ligações maliciosas para downloads de malware, a escolha é "oportunista". Muitos resgates não têm qualquer orientação externa quanto a quem atacar, e muitas vezes a única coisa que os orienta é a pura oportunidade. Isto significa que qualquer organização, seja ela uma pequena empresa ou uma grande empresa, pode ser o próximo alvo se tiver lacunas na sua segurança de correio electrónico.

O recente relatório de tendências de segurança de 2021 fez as seguintes descobertas angustiantes:

  • Desde 2018, tem havido um aumento de 350% nos ataques de resgate, tornando-o um dos vectores de ataque mais populares nos últimos tempos.
  • Os especialistas em cibersegurança acreditam que haverá mais ataques de resgate do que nunca em 2021.
  • Mais de 60% de todos os ataques de resgates em 2020 envolveram acções sociais, tais como phishing.
  • As novas variantes de resgates aumentaram 46% nos últimos 2 anos
  • Foram detectados 68.000 novos Trojans de resgate para telemóvel
  • Os investigadores de segurança estimaram que a cada 14 segundos uma empresa é vítima de um ataque de resgate

O DMARC protege contra o Ransomware? O DMARC e o Ransomware

O DMARC é a primeira linha de defesa contra ataques de resgate. Uma vez que o ransomware é normalmente entregue às vítimas sob a forma de e-mails de phishing maliciosos de domínios falsificados ou falsificados da empresa, o DMARC ajuda a proteger a sua marca contra a personificação, o que significa que tais e-mails falsos serão marcados como spam ou não serão entregues quando tiver o protocolo correctamente configurado. DMARC e Ransomware: como é que o DMARC ajuda?

  • DMARC autentica os seus emails contra os padrões de autenticação SPF e DKIM que ajudam a filtrar endereços IP maliciosos, falsificação e imitação de domínio.
  • Quando um e-mail de phishing curado por um atacante com um link malicioso para instalar um ransomware resultante do seu nome de domínio chega a um cliente/servidor de funcionários, se tiver
  • DMARC implementado o e-mail é autenticado contra SPF e DKIM.
  • O servidor receptor tenta verificar a fonte de envio e a assinatura do DKIM
  • O e-mail malicioso falhará nas verificações de verificação e, em última análise, falhará na autenticação DMARC devido ao desalinhamento do domínio
  • Agora, se tiver implementado DMARC num modo de política imposta (p=rejeitar/quadrar) o e-mail após a falha do DMARC será marcado como spam, ou rejeitado, anulando as hipóteses dos seus receptores caírem no ataque de resgate
  • Finalmente, evite erros SPF adicionais como demasiadas consultas DNS, erros sintácticos e erros de implementação, para evitar que o seu protocolo de autenticação de correio electrónico seja invalidado
  • Isto acaba por salvaguardar a reputação da sua marca, informação sensível e bens monetários

O primeiro passo para obter protecção contra ataques de resgate é inscrever-se hoje no analisador DMARC! Ajudamo-lo a implementar o DMARC e a mudar para a aplicação do DMARC facilmente e no menor tempo possível. Comece hoje a sua viagem de autenticação de correio electrónico com o DMARC.