SEGS Portal Nacional

Info&Ti

Conheça os principais riscos do “ransomware das coisas” e como funciona

  • Segunda, 08 Fevereiro 2021 10:46
  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Check Point
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Vivemos imersos em um mundo de hiperconectividade, no qual todos os dispositivos estão ligados à mesma rede. Por isso, a Check Point alerta para os riscos do “Ransomware Of Things” (RoT), ou o ransomware das coisas, uma evolução do software malicioso que, em vez de sequestrar as informações ou dados de uma empresa ou de um indivíduo, assume o controle de todos os dispositivos conectados à Internet, evitando que o usuário os utilize até que pague um resgate.

Segundo dados globais da Check Point, o uso desse tipo de ciberataques cresceu 160% no terceiro trimestre do ano passado. Isso faz com que, em média, 8% das empresas sejam vítimas desse tipo de ameaça semanalmente. De acordo com o Relatório de Cibersegurança 2020, um documento da Check Point que analisa as principais táticas que os cibercriminosos estão empregando, aponta o ransomware direcionado como um dos mais importantes devido à sua taxa de sucesso. “Apesar de a informação continuar sendo o principal objetivo dos cibercriminosos como ‘refém’ para exigir um resgate financeiro, é cada vez mais comum que seus ataques se concentrem em todos os tipos de dispositivos além dos computadores. Por isso, essa ameaça está se ampliando, já que não é mais um risco voltado somente às empresas, mas pode colocar toda a sociedade em xeque”, afirma Claudio Bannwart, country manager da Check Point Brasil.

Como funciona o RoT e o Jackware

Não há dúvida de que a conectividade oferece inúmeros benefícios, mas também traz riscos em relação à cibersegurança. A Internet das Coisas (IoT) está gradualmente se tornando uma realidade, contudo ainda há um longo caminho a percorrer para executá-la com segurança, algo de que os cibercriminosos se aproveitam para lançar suas campanhas de ataque: um em cada quatro são direcionados contra dispositivos IoT, uma vez que são facilmente invadidos devido aos seus baixos níveis de segurança (sistemas operacionais não atualizados, sem ferramentas de proteção, entre outros).

O desenvolvimento deste tipo de ataque é idêntico ao tradicional, embora neste caso se concentre no bloqueio de dispositivos em vez de dados. Também é utilizado um vírus conhecido como “jackware”, um software malicioso que tenta assumir o controle de dispositivos conectados à Internet cuja função não é processar dados. Isso implica ataques, por exemplo, em um ambiente doméstico, no qual um cibercriminoso poderia lidar com todos os tipos de aparelhos eletrodomésticos à vontade ou, mesmo em casos mais avançados de casas conectadas, gerenciar suprimentos como eletricidade ou água e inclusive o controle de automação residencial.

No entanto, os riscos aumentam quando o enfoque se concentra no que acontece fora de casa, principalmente em termos de segurança dos veículos. São milhares de carros conectados à Internet no mundo (até o final de 2020, eles devem representar 22% do total*) e contam com mais recursos, além da maioria das funcionalidades que oferecem, como abrir e fechar ou ligar o carro, entre outros, que podem ser gerenciados por meio de um aplicativo móvel. Assim, um cibercriminoso poderia atacar o carro diretamente ou por meio do smartphone, assumindo o controle do veículo, o que poderia colocar em risco a vida de seus ocupantes e do ambiente ao seu redor. Isso ainda não aconteceu, mas o avanço tecnológico da indústria automotiva (carros com piloto automático, por exemplo) torna-o uma possibilidade para um futuro não muito distante.

“As novas gerações de ciberameaças se destacam por serem muito sofisticadas, mas também por usarem recursos antigos, como o ransomware, de uma forma muito nova para contornar as medidas de segurança tradicionais. O ‘ransomware das coisas’ é um exemplo claro, pois aproveitando o fato de que a conectividade é o motor do mundo, eles lançam seus ataques contra dispositivos móveis para tirar proveito de sua falta de proteção. Embora possa parecer muito futurista, a tecnologia está avançando com dificuldades, por isso é essencial adotar uma abordagem de cibersegurança com foco na prevenção de riscos e ameaças antes que eles ocorram. Na cibersegurança não há segundas chances, por isso é fundamental estar protegido desde o primeiro momento com as soluções tecnológicas mais avançadas”, conclui Bannwart.

*Statista: https://es.statista.com/estadisticas/635848/coches-conectados-como-porcentaje-de-vehiculos-totales/


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 

<::::::::::::::::::::>

 

 

+INFO-TI ::

Dez 18, 2025 Info & Ti

VAIO® destaca como os modos de uso pouco explorados dos…

Dez 18, 2025 Info & Ti

IA reduz até 60% da carga administrativa de professores…

Dez 18, 2025 Info & Ti

Low code abre portas para novos perfis na tecnologia e…

Dez 18, 2025 Info & Ti

Perspectivas para 2026: como a inteligência artificial…

Dez 17, 2025 Info & Ti

Sony lança câmera Alpha 7M5 e nova lente com IA…

Dez 17, 2025 Info & Ti

Brasil lidera adoção da IA, mas não sabe colocar em…

Dez 17, 2025 Info & Ti

Senado aprova marco legal de proteção digital e…

Dez 17, 2025 Info & Ti

Especialistas em tecnologia destacam funcionalidades…

Dez 16, 2025 Info & Ti

Tecnologia que veste: o guia de presentes da Motorola…

Dez 16, 2025 Info & Ti

Uso consciente da IA nas empresas gera benefícios sem…

Dez 16, 2025 Info & Ti

Saiba como eliminar ruídos de vídeos com a série Galaxy…

Dez 16, 2025 Info & Ti

7 dicas para evitar golpes digitais durante viagens…

Dez 15, 2025 Info & Ti

Óculos de Realidade Aumentada se consolidam em 2025…

Dez 15, 2025 Info & Ti

IA acelera transformação de bares e restaurantes e já…

Dez 15, 2025 Info & Ti

Jitterbit lidera ranking global de iPaaS do G2 pela…

Dez 15, 2025 Info & Ti

Tecnologia, consumo e inteligência artificial prometem…

Mais INFO-TI>>

Copyright ©2025 SEGS Portal Nacional de Seguros, Saúde, Info, Ti, Educação


main version