Retrospectiva: maiores ciberataques de 2021 e como evitar essas ameaças

Aproveitando-se das vulnerabilidades trazidas pela pandemia, em função do trabalho home office, do aumento do número de endpoints e da maior complexidade de infraestrutura e aplicativos de TI, os cibercriminosos estão criando ciberataques altamente sofisticados nos mais diversos setores. Alguns dos tipos de ataques mais comuns são os de phishing, malware, ransomware, brutal force, DDos e port scanning.

 Segundo o relatório Cyber Readiness Report 2021, da Hiscox, o percentual de empresas que foram vítimas de ciberataques aumentou de 38% para 43% em 2021. Além disso, 25% dos entrevistados afirmaram ter sofrido ataques múltiplos. Como consequência, os crimes virtuais deverão custar ao mundo US$ 6 trilhões até o final do ano.

 Infelizmente, muitas empresas se sentem obrigadas a pagar o valor pedido pelos hackers para recuperar os seus dados, mesmo que não haja garantias de que cumprirão o acordo. Afinal, o dano causado por uma paralisação da produção pode chegar a milhões de dólares por dia.

 Além de interromper operações críticas, os cibercriminosos podem acarretar vazamentos de informações das empresas e levá-las a grandes perdas financeiras. Esses ataques colocam em risco a reputação das empresas e as expõe a processos judiciais e multas pesadas, uma vez que a publicação dos dados viola leis de proteção de dados, como a LGPD.

 Neste artigo, vamos relembrar os ciberataques que marcaram o ano de 2021 e indicar possíveis soluções para se proteger contra eles.

 CNA Financial

Em março, a CNA Financial Corporation, seguradora norte-americana que é referência no mercado de linhas comerciais, patrimônio e danos, anunciou que tinha sido vítima de um sofisticado ciberataque.

 A CNA teve de pagar um resgate de 40 milhões de dólares a um grupo de hackers para recuperar o acesso aos seus sistemas. O pagamento teria ocorrido cerca de duas semanas depois do incidente.

 O ciberataque bloqueou o acesso dos colaboradores da CNA à rede da empresa, que também teve os seus dados roubados. A seguradora afirmou que o ataque causou a interrupção de operações e afetou os sistemas da empresa. No dia 12 maio, a empresa conseguiu que os sistemas fossem restaurados.

 Segundo a CNA, os cibercriminosos responsáveis pelo ataque pertencem a um grupo chamado Phoenix. O novo malware utilizado (Phoenix Locker) é uma variante do Hades, um ransomware utilizado por um grupo de hackers russos chamado Evil Corp.

 Para impedir ataques como esses, tenha uma solução de segurança de qualidade configurada para detectar comportamentos suspeitos e que permita a reversão automática de arquivos. Além disso, é recomendável o uso de ferramentas como antivírus, firewall e antispam, como da Gatefy. E se faz necessário o uso de senhas fortes, uma Virtual Private Networks (VPN) confiável, e recursos de criptografia e duplo fator de autenticação.

 Acer

Também em março, a Acer, a gigante dos computadores, sofreu um ataque de ransomware realizado pelo grupo REvil. O grupo conseguiu explorar com sucesso a vulnerabilidade do Microsoft Exchange – um serviço de correio eletrônico da Microsoft muito usado pelas empresas.

 O grupo que atacou a Acer pediu 50 milhões de dólares, um dos maiores resgates de que se tem notícia. O grupo REvil teve acesso a um vasto número de informações confidenciais da fabricante taiwanesa, incluindo documentos financeiros. Os hackers teriam divulgado em seu website as imagens dos ficheiros roubados como prova do ataque.

 A Acer esclareceu que colaborou ativamente com as autoridades policiais e de proteção de dados em vários países. A empresa explicou que os seus mecanismos de segurança interna detectaram o ataque de maneira proativa e imediatamente iniciaram medidas de segurança e precaução. Mesmo assim, os cibercriminosos foram bem sucedidos e conseguiram que o resgate fosse pago.

 A melhor maneira de lidar com um grande volume de e-mails indesejados é usando técnicas de filtragem e análise. Os softwares antispam usam filtros baseados em algoritmos e métodos heurísticos para determinar o que é spam, tanto em e-mails de entrada quanto de saída.

 Colonial Pipeline

Em maio, a Colonial Pipeline, uma das principais operadoras de oleodutos dos Estados Unidos, teve que suspender todas as suas operações após sofrer um ataque de ransomware.

 A empresa teve que pagar quase 5 milhões de dólares à DarkSide, a organização responsável pelo ciberataque. A transação teria sido realizada no próprio dia do incidente, 7 de maio. O pagamento teria sido feito em criptomoedas – um método de pagamento não rastreável.

 Apesar de a empresa ter pago o resgate quase de imediato, o sistema demorou a ser restaurado e a empresa teve mesmo que recorrer aos seus próprios backups para retomar o funcionamento pleno.

 Segundo a Colonial Pipeline, os cibercriminosos teriam se aproveitado das vulnerabilidades de seu sistema antigo de rede privada virtual (VPN), que não possuía autenticação multifator. Isso facilitou bastante a invasão dos sistemas da empresa para infectá-los com ransomware.

 Para se proteger contra ataques de ransomware, é recomendável o uso de ferramentas como antivírus, firewall e filtro antispam. Além disso, é necessário usar senhas fortes, uma Virtual Private Networks (VPN) confiável, e recursos de criptografia e duplo fator de autenticação.

 E, para reduzir vulnerabilidades, soluções como avaliação da vulnerabilidade e gerenciamento de patches possibilitam que os sistemas sejam verificados e as falhas de segurança sejam corrigidas.

 JBS Foods

Em maio, a subsidiária nos Estados Unidos da JBS, gigante mundial no setor de carnes, também foi alvo de um ataque de ransomware. Vários servidores foram afetados e o incidente levou à interrupção de grande parte das atividades do grupo na Austrália e nos Estados Unidos.

 O ataque chegou a gerar temores de escassez de alimentos e interrupções na cadeia de abastecimento de alimentos nos EUA, demonstrando a profunda dependência das empresas em relação aos seus sistemas. Como resultado, a JBS USA acabou por pagar 11 milhões de dólares em criptomoedas pelo resgate.

 O responsável pelo ciberataque foi um grupo de hacking com sede na Rússia conhecido como REvil. A JBS não comentou sobre qual vulnerabilidade permitiu que os criminosos tivessem acesso ao seu sistema interno.

 O treinamento dos colaboradores sobre como identificar e evitar possíveis ataques de ransomware é fundamental. Afinal, muitos dos ciberataques atuais começam com um e-mail direcionado que nem mesmo contém malware, mas uma mensagem de engenharia social que incentiva o usuário a clicar em um link malicioso. Por isso, a educação dos colaboradores é considerada uma das defesas mais importantes que uma organização pode implementar.

 Além desses casos mais conhecidos mencionados, centenas de outras empresas de todos os tamanhos sofreram ataques em 2021. Para encontrar a proteção mais adequada para a sua empresa, é importante contar com a ajuda de um serviço qualificado e especializado em Segurança da Informação.

 A AIM7 tem como principal objetivo oferecer soluções de Segurança da Informação para empresas preocupadas em ter uma proteção de dados efetiva. Conte com o nosso time altamente capacitado para entregar os melhores serviços e garantir o correto funcionamento das soluções no ambiente de rede da sua empresa.

Assine a nossa newsletter!

Semanalmente compartilhamos conteúdo sobre Segurança da Informação e Cibersegurança.

Leia também
Entenda a Diferença entre Deep Web e Dark Web

Entenda a Diferença entre Deep Web e Dark Web

Na internet, existem áreas pouco exploradas que intrigam e assustam muitos usuários. Entre elas estão a deep web e a dark web, termos frequentemente utilizados, mas nem sempre compreendidos. Neste

A Importância da Criptografia de Dados: Protegendo a Confidencialidade e Integridade da Informação

A Importância da Criptografia de Dados: Protegendo a Confidencialidade e Integridade da Informação

A criptografia de dados desempenha um papel fundamental na segurança da informação na era digital. Este artigo explora a importância da criptografia na proteção da confidencialidade e integridade dos dados,

Como reconhecer sinais de um ataque cibernético: Um guia para iniciantes

Como reconhecer sinais de um ataque cibernético: Um guia para iniciantes

Os ataques cibernéticos estão se tornando cada vez mais comuns na era digital atual. Muitas vezes, as pessoas podem ser alvos sem perceberem. Este artigo visa ajudar aqueles que não

Como fazer um bom gerenciamento de senhas na sua empresa

Como fazer um bom gerenciamento de senhas na sua empresa

É crucial para qualquer empresa fazer um gerenciamento eficaz de senhas para a proteção dos dados sensíveis corporativos. Neste artigo, vamos explorar algumas práticas essenciais para garantir que as senhas

×