Com sua primeira versão descoberta em 1989, o ransomware é um tipo de malware que criptografa arquivos e documentos de um ou de vários computadores de uma rede. Para descriptografar os dados, os hackers por trás da ação exigem um regaste da vítima, normalmente em bitcoins, o que pode custar muito caro.

Apesar de a prática criminosa não ser uma novidade, ataques desta natureza continuam sendo atualizados e praticados. Por isso é essencial que, principalmente empresas, alvos mais comuns dos ransomware, saibam como detectar um possível ataque em curso, já que eles podem demorar de 60 a 120 dias para realmente criptografar os arquivos.

Além disso, cabe destacar que 2020 pode ser o ano mais propício aos roubos de dados por meio do referido malware, pois com a pandemia do novo coronavírus, muitas empresas foram obrigadas a agilizar o processo de implantação do home office. Sem levar em conta questões relacionadas à segurança cibernética, estas organizações podem estar mais vulneráveis do que nunca.

Como reconhecer os sinais de um ataque

Como já dito anteriormente, estes sistemas precisam de um certo tempo até realmente aplicarem a criptografia nos arquivos e documentos da empresa. Os hackers levam geralmente de 60 a 120 dias para rastrearem toda a rede, suas vulnerabilidades e identificarem a maior quantidade de dados que podem ser bloqueados antes do pedido de regaste. Mas alguns sinais de possíveis ataques podem ser observados pelas companhias.

É muito comum a invasão por meio do Remote Desktop Protocol (RPD), que são links de protocolo de área de trabalho remota. Muitas empresas aplicaram a ferramenta neste ano para ter acesso remoto junto aos seus colaboradores, mas ela pode ser uma entrada fácil para o sistema malicioso.

Por isso, de início, a empresa deve observar sua RPD e sua exposição por meio dela. Para garantir maior segurança, também é indicada a autenticação de dois fatores, utilizando de senhas fortes para o acesso. O passo pode parecer pequeno, mas deve evitar muitos prejuízos.

Unsplash-2d9b3f19899108354.jpg

Sistema malicioso pode apresentar várias pistas de que está agindo na rede. Créditos: Unsplash/Reprodução


Outras formas de invasão

O ransomware também pode obter entrar em uma máquina por meio de e-mail de phishing. Na verdade receber muitos e-mails neste estilo já é uma evidência de que seu sistema esteja sendo atacado. A partir deles, podem começar a aparecer novas funções de software na rede, o que também deve ser observado como um sinal de um possível ataque.

Outra evidência comum de uma investida criminosa é a identificação do MimiKatz, uma espécie de ferramenta utilizada pelos hackers junto ao Microsoft Process Explorer, que permite a criação de contas de administrador no PC. Tal ação permite explorar ainda mais os dados e arquivos a serem criptografados, bem como desativar softwares de proteção. Para evitar este quadro, as empresas devem monitorar constantemente a criação de contas administradoras no sistema e investigar sua procedência.

Mas os sinais da entrada do malware na rede não param por ai. Quando estão perto da conclusão do ataque, é comum que os hackers tentem desabilitar o Active Directory da máquina, além dos controladores de domínio, para corromper os backups existentes. A ação também pode permitir que os criminosos desabilitem qualquer sistema de implantação de software que possa ser utilizado para enviar patches ou atualizações. Vale destacar que os hackers podem usar este ponto do ataque para mensurar qual pode ser o tamanho de sua atuação dentro da rede.

Reprodução

Manter o sistema operacional de sua máquina atualizado é essencial para evitar os ataques. Foto: Reprodução

Aqui, a chave do sucesso é manter o sistema atualizado, pois o malware depende de falhas de softwares para atuar em um dispositivo. Outra etapa importante para se proteger de ataques de ransomware é instruir os colaboradores quanto à clicar em links suspeitos, desconhecidos, principalmente em e-mails.

São ações simples, mas que podem ser de grande valia quando pensadas do ponto de vista da segurança e reputação da empresa, afinal ninguém quer fornecer informações para um empreendimento que não consegue garantir a proteção destes dados!

Fonte: ZDNet