Brasil,

Conheça os principais riscos do “ransomware das coisas” e como funciona

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Check Point
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Vivemos imersos em um mundo de hiperconectividade, no qual todos os dispositivos estão ligados à mesma rede. Por isso, a Check Point alerta para os riscos do “Ransomware Of Things” (RoT), ou o ransomware das coisas, uma evolução do software malicioso que, em vez de sequestrar as informações ou dados de uma empresa ou de um indivíduo, assume o controle de todos os dispositivos conectados à Internet, evitando que o usuário os utilize até que pague um resgate.

Segundo dados globais da Check Point, o uso desse tipo de ciberataques cresceu 160% no terceiro trimestre do ano passado. Isso faz com que, em média, 8% das empresas sejam vítimas desse tipo de ameaça semanalmente. De acordo com o Relatório de Cibersegurança 2020, um documento da Check Point que analisa as principais táticas que os cibercriminosos estão empregando, aponta o ransomware direcionado como um dos mais importantes devido à sua taxa de sucesso. “Apesar de a informação continuar sendo o principal objetivo dos cibercriminosos como ‘refém’ para exigir um resgate financeiro, é cada vez mais comum que seus ataques se concentrem em todos os tipos de dispositivos além dos computadores. Por isso, essa ameaça está se ampliando, já que não é mais um risco voltado somente às empresas, mas pode colocar toda a sociedade em xeque”, afirma Claudio Bannwart, country manager da Check Point Brasil.

Como funciona o RoT e o Jackware

Não há dúvida de que a conectividade oferece inúmeros benefícios, mas também traz riscos em relação à cibersegurança. A Internet das Coisas (IoT) está gradualmente se tornando uma realidade, contudo ainda há um longo caminho a percorrer para executá-la com segurança, algo de que os cibercriminosos se aproveitam para lançar suas campanhas de ataque: um em cada quatro são direcionados contra dispositivos IoT, uma vez que são facilmente invadidos devido aos seus baixos níveis de segurança (sistemas operacionais não atualizados, sem ferramentas de proteção, entre outros).

O desenvolvimento deste tipo de ataque é idêntico ao tradicional, embora neste caso se concentre no bloqueio de dispositivos em vez de dados. Também é utilizado um vírus conhecido como “jackware”, um software malicioso que tenta assumir o controle de dispositivos conectados à Internet cuja função não é processar dados. Isso implica ataques, por exemplo, em um ambiente doméstico, no qual um cibercriminoso poderia lidar com todos os tipos de aparelhos eletrodomésticos à vontade ou, mesmo em casos mais avançados de casas conectadas, gerenciar suprimentos como eletricidade ou água e inclusive o controle de automação residencial.

No entanto, os riscos aumentam quando o enfoque se concentra no que acontece fora de casa, principalmente em termos de segurança dos veículos. São milhares de carros conectados à Internet no mundo (até o final de 2020, eles devem representar 22% do total*) e contam com mais recursos, além da maioria das funcionalidades que oferecem, como abrir e fechar ou ligar o carro, entre outros, que podem ser gerenciados por meio de um aplicativo móvel. Assim, um cibercriminoso poderia atacar o carro diretamente ou por meio do smartphone, assumindo o controle do veículo, o que poderia colocar em risco a vida de seus ocupantes e do ambiente ao seu redor. Isso ainda não aconteceu, mas o avanço tecnológico da indústria automotiva (carros com piloto automático, por exemplo) torna-o uma possibilidade para um futuro não muito distante.

“As novas gerações de ciberameaças se destacam por serem muito sofisticadas, mas também por usarem recursos antigos, como o ransomware, de uma forma muito nova para contornar as medidas de segurança tradicionais. O ‘ransomware das coisas’ é um exemplo claro, pois aproveitando o fato de que a conectividade é o motor do mundo, eles lançam seus ataques contra dispositivos móveis para tirar proveito de sua falta de proteção. Embora possa parecer muito futurista, a tecnologia está avançando com dificuldades, por isso é essencial adotar uma abordagem de cibersegurança com foco na prevenção de riscos e ameaças antes que eles ocorram. Na cibersegurança não há segundas chances, por isso é fundamental estar protegido desde o primeiro momento com as soluções tecnológicas mais avançadas”, conclui Bannwart.

*Statista: https://es.statista.com/estadisticas/635848/coches-conectados-como-porcentaje-de-vehiculos-totales/


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar