Brasil,

Sequestro digital: o que esperar do ransomware no segundo semestre de 2019

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Cecília Ferrarezzi
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Por Jon Clay*

Ransomware é uma família evolutiva de malware que continua a mudar ao longo dos anos. Do primeiro fakeAV, ao ransomware policial, até ao agora muito usado crypto-ransomware, essa ameaça simplesmente não desaparece. Baseado nos últimos trends, prevemos que essa ameaça crescerá no segundo semestre do ano.

Na Trend Micro, estamos seguindo e observando dados sobre ransomware há anos. Aqui estão algumas mudanças que encontramos:

Detecções de Ransomware pela Trend Micro

2016 1,078,091,703

2017 631,128,278

2018 55,470,005

2019 (Janeiro a Maio) 43,854,210

Número de Famílias Ransomware

2016 247

2017 327

2018 222

2019 (Janeiro a Maio) 44

Você pode ver que os atores ransomware estiveram bem ocupados em 2016 e 2017, tanto no lançamento de ataques quanto no desenvolvimento de novas famílias e variações de ransomware. Em 2018, houve uma queda em ambas as quantidades, o que pode ser explicado por diversos fatores:

- Práticas melhores dentro das organizações para se recuperar de ataques (como backup e recovery)
- Melhores tecnologias de detecção na indústria da segurança (machine learning consegue proativamente detectar novas famílias e variedades)

Apesar disso, no primeiro semestre de 2019 vimos alguns ataques ransomware famosos que tiveram sucesso contra organizações, fazendo com que algumas vítimas pagassem um alto valor de resgate ou levassem de semanas a meses para se recuperar dos ataques. Esses ataques mostram que ainda precisamos ser muito vigilantes na proteção de networks contra essa ameaça.

A Trend Micro publica anualmente relatórios de previsão para ajudar as organizações a entender o que pode acontecer. E embora tenhamos feito isso para 2019, eu gostaria de dar algumas previsões sobre como devem comportar-se os ransomwares no segundo semestre de 2019, já que essa ameaça se modifica constantemente. Vamos olhar as diferentes áreas do ciclo de vida dos ataques ransomware e o que nós poderemos ver no resto do ano.

Identificando uma vítima

Os ataques ransomware estão sendo muito mais seletivos na escolha das vítimas e isso se dá por dois motivos expostos por trás da queda de ransomwares em 2018. Em resposta, os atacantes procuram selecionar as organizações que têm mais chance de cair num ataque, mas também aquelas que têm mais chance de pagar um valor de resgate maior.

No primeiro semestre de 2019, governo, manufatura e healthcare foram as top 3 indústrias que os atacantes mais selecionam. Os cibercriminosos também fazem open source intelligence (OSINT) sobre cada vítima escolhida para construir um perfil delas com o objetivo de identificar a melhor maneira de atacá-las com sucesso. Há diversos motivos por essa seleção e pelo processo OSINT:

- Conhecer o modelo empresarial da organização e como afetar seus sistemas críticos pode causar danos à sua reputação pública;
- Se eles possuem sistemas críticos que podem ser isolados por ransomware, então é mais provável que eles paguem o valor de resgate;
- Se sua postura e processos de segurança são adequados ou podem ser explorados.

No segundo semestre de 2019, os atores tentarão diversificar sua atuação para indústrias que possuem sistemas empresariais críticos que podem ser comprometidos. Isso pode incluir infraestrutura crítica e energética, transporte e indústrias de distribuição.

Assim que eles escolhem uma vítima, eles identificam formas de infectar a organização. Essa é a área que mais muda.

Início

Diversas mudanças ocorreram nessa área ao longo do tempo e provavelmente ela continuará assim. Recentemente, vimos atacantes utilizando phishing, malvertising, webpages maliciosas, exploits e exploit kits para infectar organizações. Continuaremos vendo tentativas de infectar inicialmente as empresas por meio dos colaboradores, o que ainda parece ser a melhor opção para eles. Porém, no segundo semestre de 2019 posso ver o seguinte cenário ocorrendo:

- Os atores ransomware melhorarão sua habilidade de criar ataques usando engenharia social contra os funcionários por meio de seu recolhimento de OSINT.
- Veremos um aumento no uso de credenciais roubadas que são vendidas no mercado ilegal.
- Movimento manual lateral e uso de ferramentas de hacking permitirão que os atores encontrem os sistemas críticos que precisam comprometer para obter sucesso nos ataques.

Técnicas de camuflagem

Como já mencionado, o ransomware tem sido detectado mais eficientemente devido aos avanços em machine learning e tecnologias de monitoramento de comportamento utilizadas na rede. Por causa disso, os cibercriminosos precisam melhorar sua camuflagem de malware para garantir que ele não será detectado pelas aplicações de segurança atuais.

Temos visto melhores anti-sandbox, anti-machine learning, e outras técnicas usadas no passado e veremos avanços em todas essas áreas. O uso de software legítimo comprometido, incluindo aqueles dos próprios vendedores, também continuará sendo um método de contornar medidas de segurança. Assim como vimos recentemente com um provedor comprometido, o acesso direto de uma companhia a redes de diversas organizações também pode ser usado como vantagem nos ataques.

Acredito que os atores ransomware continuarão escolhendo vítimas de alto valor e qualidade na segunda metade de 2019, e assim, todas as empresas precisam ser vigilantes para se proteger dessa ameaça. A não ser que possamos garantir que nenhum valor de resgate será pago, veremos essa ameaça persistir. Melhorar a habilidade da sua organização de detectar, responder e se recuperar de qualquer ransomware nos ajudará a minimizar essa ameaça no futuro.

*Jon Clay é Global Threat Communications da Trend Micro. É responsável pelo gerenciamento de mensagens de marketing e publicação externa de toda a pesquisa sobre ameaças e inteligência dentro da Trend Micro, bem como diferentes tecnologias. Como palestrante público com centenas de palestras em todo o mundo, Jon se concentra no cenário de ameaças e no uso de Big Data na proteção contra ameaças sofisticadas da atualidade. Jon ocupou cargos na Trend Micro como Engenheiro de Vendas, Gerente de Engenharia de Vendas, Gerente de Treinamento e Gerente de Marketing de Produto para SMB antes de assumir o cargo de Diretor de Comunicações de Ameaças Globais. Jon também é palestrante voluntário do programa Trend Micro Internet Segurança para Crianças e Famílias.

Sobre a Trend Micro

A Trend Micro Incorporated, líder global em soluções de segurança cibernética, ajuda a tornar o mundo seguro para o intercâmbio de informações digitais. Nossas soluções inovadoras para consumidores, empresas e governos fornecem segurança em camadas para data centers, cargas de trabalho de nuvem, redes e endpoints. Todos os nossos produtos trabalham juntos para compartilhar facilmente informações sobre ameaças e fornecer uma defesa contra ameaças com visibilidade e investigação centralizadas, permitindo uma proteção melhor e mais rápida. Com mais de 6.000 funcionários em 50 países e a pesquisa e inteligência de ameaças globais mais avançadas do mundo, a Trend Micro permite que as organizações protejam seu mundo conectado. Para mais informações, visite www.trendmicro.com.br.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar