.
Os criminosos lucram com o ransomware. Funciona – compensa. Mas saber como essas gangues funcionam pode nos ajudar a nos preparar para o próximo ataque de ransomware.
Os criminosos lucram com o ransomware. Compensa e funciona, como todos malware na Internet das Coisas. No ano anterior, phishing ou ransomware foi objeto de uma pesquisa recente da Trend Micro. Phishing ou ransomware atingem 84% das empresas dos EUA. Custa quase $ 500.000 para ransomware. Eles querem continuar lucrando. Por exemplo, eles estão até criando empresas falsas para recrutar trabalhadores em potencial. Eles vendem kits de ransomware como um serviço na dark web.
Muitas gangues de ransomware têm departamentos de marketing, sites, desenvolvimento de software, manuais do usuário, fóruns e relações com a mídia. O que impede que as gangues de ransomware se multipliquem e expandam suas “empresas” se podem operar com custo zero e lucros enormes? Mas saber como essas gangues funcionam pode ajudar a se preparar para o próximo ataque de ransomware.
Como funciona o ransomware como serviço?
Os ataques de ransomware estão aumentando, pois os ladrões acham mais simples iniciar ataques. Por exemplo, os invasores podem até obter pacotes de ransomware pré-fabricados com tudo o que precisam para atacar. A dark web oferece kits de ransomware como um serviço, semelhante ao SaaS. Acima de tudo, os criminosos podem usar kits Ransomware-as-a-Service para iniciar ataques sem conhecimento técnico. Atores mal-intencionados geralmente se inscrevem em kits mensais de malware. Eles têm a chance de ganhar comissões promovendo os serviços dos criadores de malware.
A perpetuação de ransomware é lucrativa — e difícil de rastrear. A maioria dos pacotes RaaS inclui fóruns de usuários, assistência técnica 24 horas por dia, 7 dias por semana, análises de usuários e descontos futuros. O design dos kits RaaS é reduzir os obstáculos tecnológicos enquanto permanece acessível. No entanto, alguns kits de ransomware são vendidos por apenas quarenta dólares por mês. Acima de tudo, é difícil rastrear e identificar esses produtores de ransomware porque eles não estão iniciando os ataques. Lamentavelmente, os pesquisadores prevêem um aumento no RaaS em 2022.
Trabalho de gangues de ransomware
Ransomware é um grande negócio. VOCÊ ACREDITA QUE AS RECEITAS ANUAIS SÃO MAIS DE US$ 400 MILHÕES? As gangues agora têm sites sofisticados, campanhas de marketing, vídeos explicativos e até mesmo white papers. No entanto, essas gangues e operações são bem conhecidas nas comunidades de chapéu preto e branco e na dark web. Outros, porém, vêm e vão, frequentemente com novos kits.
Como associados de uma importante gangue de ransomware, os possíveis criminosos podem iniciar um ataque. Eles coletam uma porcentagem menor dos pagamentos de suas vítimas. Algumas gangues podem fornecer uma interface de monitoramento de ataque fácil de usar. Ao mesmo tempo, outros preferem lidar com hackers mais sofisticados. De acordo com Brett Callow, analista de ameaças da Emsisoft, as gangues estão cada vez mais explorando dados exfiltrados de maneiras mais severas.
Eles não apenas despejam coisas na dark web, acrescentou. As gangues utilizam os dados para entrar em contato com consumidores ou parceiros de negócios. Ou para alavancar o conhecimento não público sobre fusões ou IPOs. O FBI acaba de publicar um PIN sobre o perigo.
Algumas boas notícias sobre a defesa RaaS para empresas
As notícias sobre segurança cibernética geralmente são sombrias. Portanto, é bom começar com boas notícias antes de apresentar os melhores métodos defensivos. A relação risco-recompensa de hoje é mais risco e menor recompensa, afirmou Callow. As autoridades deram alguns olhos roxos aos agentes de ameaças por meio de prisões, recuperação de bitcoin, danos à infraestrutura e recompensa.
Além disso, a equipe de profissionais de segurança da Callow tem investigado agressivamente uma gangue de ransomware de alto nível, ajudando as vítimas a recuperar seus dados sem pagar resgate. No entanto, apesar dos avanços surpreendentes, ele ainda existirá em 2022. Em outras palavras, um forte plano de proteção contra ransomware só pode ajudar a segurança cibernética da empresa.
Enquanto isso, um plano de backup sólido é a espinha dorsal de tal abordagem. Os backups devem ser frequentes. Menos perda de dados significa backups mais regulares. Além disso, os empresários e as pessoas devem manter backups em muitos dispositivos em vários locais.
Além de backups, estes são os aspectos cruciais de uma boa estratégia defensiva:
– Adote confiança zero e privilégio mínimo. Enquanto isso, de acordo com o IBM Security X-Force, uma abordagem de confiança zero restringe o acesso do usuário apenas ao que ele precisa para executar suas tarefas.
– Trabalhadores de teste. Testar o pessoal com e-mails de phishing falsos reduz as chances de ser phishing com um e-mail de ransomware genuíno.
– Patch com frequência. Manter um programa de gerenciamento de patches agressivo ajuda a impedir invasores que utilizam vulnerabilidades de dia zero para lançar ataques de ransomware.
– Modifique as senhas padrão. Uma senha padrão é um dos métodos mais simples para um mal-intencionado adquirir login e acesso.
As autoridades recomendam o MFA.
Em outras palavras, o MFA não é à prova de falhas com proteção somente por senha, mas pode fazer a diferença entre um ataque bem-sucedido e um malsucedido.
– Atualize seu antivírus e segurança de endpoint porque o ransomware está mudando continuamente. Proprietários de empresas ou qualquer pessoa com um computador devem atualizar o software com frequência. Soluções adicionais de segurança de endpoint devem detectar programas não confiáveis e atividades suspeitas.
– Remover/limitar/proibir anexos de e-mail executáveis. As organizações geralmente configuram gateways de e-mail para verificar arquivos ZIP, mas não remover ou remover executáveis. Em suma, isso permite que os invasores contornem outras medidas de segurança de endpoint. Além disso, promove uma cultura segura.
O risco geralmente diminui quando todos se interessam e são encorajados a se envolver em questões de segurança em toda a empresa.
Crédito da imagem em destaque: Saksham Choudhary, Pexels; Obrigado!
.








