5 perguntas para Marcelo Lau sobre Cibersegurança e Ransomware

Especialista em Cibersegurança conta quais são os maiores riscos que uma empresa sofre com um ataque de Ransomware e indica o que pode ser feito para minimizar as ameaças.

Segundo o estudo The State of Ransomware 2022, feito pela Sophos com 31 países — incluindo o Brasil —, 66% das organizações foram atingidas por ransomware em 2021, equivalendo a um crescimento de 78% com relação ao ano anterior). Outro relatório mais recente da empresa, o Sophos 2023 Threat Report, revela que o ransomware continua sendo uma das ameaças de cibercrime mais difundidas para as organizações e os criminosos seguem refinando como realizam suas atividades visando se manterem à frente dos especialistas em segurança cibernética e à própria Lei.

“Alguns grupos de ransomware adotaram o uso de novas linguagens de programação num esforço para tornar a detecção mais difícil, bem como para tornar seu malware facilmente compilado para diferentes sistemas operacionais ou plataformas”, diz o relatório. 

Para entender um pouco mais como funciona o ransomware, suas consequências — e tendências — conversamos com o professor Marcelo Lau, coordenador acadêmico do MBA em Cibersegurança do Centro Universitário FIAP.

1. Quais os tipos mais comuns de ransomware?

Todo ransomware, é um programa de computador que visa impedir acesso aos arquivos, com objetivo de devolvê-lo mediante pagamento de valores financeiros ao criminoso. Existem duas categorias mais comuns de ransomware: o primeiro visa o bloqueio de acesso aos dados /dispositivo e o segundo visa a cifragem dos dados do dispositivo da vítima, sendo esta técnica amplamente utilizada atualmente.

Na categoria dos ransomwares relacionados à cifragem de dados, há inúmeras denominações, também conhecidas como variantes, tal como ocorre com as denominações dadas aos vírus, que recebem nomes e versões conforme a evolução de seus mecanismos para tornar sua reprodução e sobrevivência mais eficientes. Hoje em dia, no entanto, a preocupação maior recai sobre as técnicas para impedir o acesso aos dados das vítimas e consequente vazamento desses arquivos pelo criminoso. Afinal, além de a vítima ser impedida de acessar seus dados, há a pressão aplicada por parte do criminoso para efetivar pagamentos sob a ameaça de exposição das informações.

2. Que tipo de arquivos é o mais visado em ataques por ransomware?

O sequestro de dados visa, em geral, prejudicar ou impedir acesso a arquivos críticos de usuários de computadores em empresas. Nesse caso, é comum que arquivos de produtividade — tais como os de editores de texto, planilhas e apresentações — sejam alvo dos criminosos. Faz parte ainda do ataque impossibilitar o acesso aos arquivos de correio eletrônico, bancos de dados e arquivos de backup.

Os arquivos que são vítimas desta ação são aqueles mantidos localmente em computador (servidor, desktop ou notebook), smartphone, tablet e outros dispositivos. Locais de mapeamento remoto de arquivos, onde servidores e demais outros serviços / tecnologias são disponibilizados para usuários na empresa e/ou em nuvem, também podem ser alvo desses ataques.

3. Como é possível evitar a infecção por um erro do usuário?

Medidas de proteção devem ser adotadas para a segurança cibernética de empresas, sendo que parte destas ações são tecnológicas e outras, de proteção de indivíduos que podem ser vítimas por meio de ação de engenharia social. Do ponto de vista técnico, é importante que tecnologias implementadas em dispositivos de uso corporativo/pessoal, redes de computadores e serviços sejam configuradas seguramente.

Ações de segurança complementares devem ser adotadas, nas quais a solução precisa ir além da instalação de um antivírus. Iniciativas de orientação e conscientização constantes também são cruciais, visando a devida capacitação dos indivíduos acerca dos cuidados necessários para evitar que sejam vítimas de criminosos. 

4. Você percebe alguma tendência de ataque por Ransomware para os próximos tempos? O que vem mudando?

Infelizmente, a tendência é de crescimento do número de perdas e de empresas atingidas pelo sequestro de dados. Isso ocorre não pela ausência de medidas tecnológicas, mas pela ausência de percepção que o assunto deve ser priorizado. Devemos ainda estar cientes de que com o surgimento de novas tecnologias em ambiente corporativo, dentre eles o IoT (Internet das Coisas), estes dispositivos devem também se tornar alvo do sequestro de dados, sendo que a dependência tecnológica nas mais diversas necessidades de negócio torna este tema essencial para a perenidade da empresa, sejam privadas ou órgãos públicos.

Percebe-se, nos últimos anos, que a cibersegurança tem se tornado parte dos processos de negócio de algumas empresas, sendo que este assunto permitiu o crescimento do número de profissionais nas instituições. Em contrapartida, estima-se um déficit de 3,4 milhões de profissionais em cibersegurança em todo o mundo.

Webinar completo e gratuito sobre "Cibersegurança e a LGPD". Assista agora!

5. Qual é a extensão dos danos que podem ser causados pelo Ransomware?

Um ataque por sequestro de dados, em geral, resulta na paralisação por completo dos serviços e atividades desempenhadas por uma empresa, não atingindo apenas atividades administrativas, mas possibilitando a paralisação total de sistemas críticos e essenciais de sistemas, incluindo aqueles de caráter industrial / fabril. Normalmente, instituições perdem sua capacidade de comunicação, deixam de ter controle sobre sistemas de ERP, de emissão de notas, de sistemas de pagamento, folha de pagamento, de estoque, entre outros processos críticos.

Os danos não ficam restritos aos ativos tecnológicos, pois a imagem da empresa acaba sendo afetada e a credibilidade acerca de sua capacidade em se proteger é questionada. Considerando-se, ainda, que dados sensíveis podem ser expostos, cientes que há leis como a LGPD (Lei Geral de Proteção de Dados), empresas podem se tornar alvo de potenciais sanções jurídicas em função de uma possível exposição de dados pessoais.

Blog

Quer falar com um especialista da Flowti?

Solicite o contato agora mesmo!