Aproveitando-se das vulnerabilidades trazidas pela pandemia,
em função do trabalho home office, do aumento do número de endpoints e da maior
complexidade de infraestrutura e aplicativos de TI, os cibercriminosos estão
criando ciberataques altamente sofisticados nos mais diversos setores. Alguns
dos tipos de ataques mais comuns são os de phishing, malware, ransomware,
brutal force, DDos e port scanning.
Segundo o relatório Cyber Readiness Report 2021, da Hiscox,
o percentual de empresas que foram vítimas de ciberataques aumentou de 38% para
43% em 2021. Além disso, 25% dos
entrevistados afirmaram ter sofrido ataques múltiplos. Como consequência, os
crimes virtuais deverão custar ao mundo US$ 6 trilhões até o final do ano.
Infelizmente, muitas empresas se sentem obrigadas a pagar o
valor pedido pelos hackers para recuperar os seus dados, mesmo que não haja
garantias de que cumprirão o acordo. Afinal, o dano causado por uma paralisação
da produção pode chegar a milhões de dólares por dia.
Além de interromper operações críticas, os cibercriminosos
podem acarretar vazamentos de informações das empresas e levá-las a grandes
perdas financeiras. Esses ataques colocam em risco a reputação das empresas e
as expõe a processos judiciais e multas pesadas, uma vez que a publicação dos
dados viola leis de proteção de dados, como a LGPD.
Neste artigo, vamos relembrar os ciberataques que marcaram o ano de 2021 e
indicar possíveis soluções para se proteger contra eles.
CNA Financial
Em março, a CNA Financial Corporation, seguradora
norte-americana que é referência no mercado de linhas comerciais, patrimônio e
danos, anunciou que tinha sido vítima de um sofisticado ciberataque.
A CNA teve de pagar um resgate de 40 milhões de dólares a um
grupo de hackers para recuperar o acesso aos seus sistemas. O pagamento teria
ocorrido cerca de duas semanas depois do incidente.
O ciberataque bloqueou o acesso dos colaboradores da CNA à
rede da empresa, que também teve os seus dados roubados. A seguradora afirmou
que o ataque causou a interrupção de operações e afetou os sistemas da empresa.
No dia 12 maio, a empresa conseguiu que os sistemas fossem restaurados.
Segundo a CNA, os cibercriminosos responsáveis pelo ataque
pertencem a um grupo chamado Phoenix. O novo malware utilizado (Phoenix Locker)
é uma variante do Hades, um ransomware utilizado por um grupo de hackers russos
chamado Evil Corp.
Para impedir ataques como esses, tenha uma solução de
segurança de qualidade configurada para detectar comportamentos suspeitos e que
permita a reversão automática de arquivos. Além disso, é recomendável o uso de
ferramentas como antivírus, firewall e antispam, como da Gatefy. E se faz
necessário o uso de senhas fortes, uma Virtual Private Networks (VPN)
confiável, e recursos de criptografia e duplo fator de autenticação.
Acer
Também em março, a Acer, a gigante dos computadores, sofreu
um ataque de ransomware realizado pelo grupo REvil. O grupo conseguiu explorar
com sucesso a vulnerabilidade do Microsoft Exchange – um serviço de correio
eletrônico da Microsoft muito usado pelas empresas.
O grupo que atacou a Acer pediu 50 milhões de dólares, um
dos maiores resgates de que se tem notícia. O grupo REvil teve acesso a um
vasto número de informações confidenciais da fabricante taiwanesa, incluindo
documentos financeiros. Os hackers teriam divulgado em seu website as imagens
dos ficheiros roubados como prova do ataque.
A Acer esclareceu que colaborou ativamente com as
autoridades policiais e de proteção de dados em vários países. A empresa
explicou que os seus mecanismos de segurança interna detectaram o ataque de
maneira proativa e imediatamente iniciaram medidas de segurança e precaução.
Mesmo assim, os cibercriminosos foram bem sucedidos e conseguiram que o resgate
fosse pago.
A melhor maneira de lidar com um grande volume de e-mails
indesejados é usando técnicas de filtragem e análise. Os softwares antispam
usam filtros baseados em algoritmos e métodos heurísticos para determinar o que
é spam, tanto em e-mails de entrada quanto de saída.
Colonial Pipeline
Em maio, a Colonial Pipeline, uma das principais operadoras
de oleodutos dos Estados Unidos, teve que suspender todas as suas operações
após sofrer um ataque de ransomware.
A empresa teve que pagar quase 5 milhões de dólares à
DarkSide, a organização responsável pelo ciberataque. A transação teria sido
realizada no próprio dia do incidente, 7 de maio. O pagamento teria sido feito
em criptomoedas – um método de pagamento não rastreável.
Apesar de a empresa ter pago o resgate quase de imediato, o
sistema demorou a ser restaurado e a empresa teve mesmo que recorrer aos seus
próprios backups para retomar o funcionamento pleno.
Segundo a Colonial Pipeline, os cibercriminosos teriam se
aproveitado das vulnerabilidades de seu sistema antigo de rede privada virtual
(VPN), que não possuía autenticação multifator. Isso facilitou bastante a
invasão dos sistemas da empresa para infectá-los com ransomware.
Para se proteger contra ataques de ransomware, é
recomendável o uso de ferramentas como antivírus, firewall e filtro antispam.
Além disso, é necessário usar senhas fortes, uma Virtual Private Networks (VPN)
confiável, e recursos de criptografia e duplo fator de autenticação.
E, para reduzir vulnerabilidades, soluções como avaliação da
vulnerabilidade e gerenciamento de patches possibilitam que os sistemas sejam
verificados e as falhas de segurança sejam corrigidas.
JBS Foods
Em maio, a subsidiária nos Estados Unidos da JBS, gigante
mundial no setor de carnes, também foi alvo de um ataque de ransomware. Vários
servidores foram afetados e o incidente levou à interrupção de grande parte das
atividades do grupo na Austrália e nos Estados Unidos.
O ataque chegou a gerar temores de escassez de alimentos e
interrupções na cadeia de abastecimento de alimentos nos EUA, demonstrando a
profunda dependência das empresas em relação aos seus sistemas. Como resultado,
a JBS USA acabou por pagar 11 milhões de dólares em criptomoedas pelo resgate.
O responsável pelo ciberataque foi um grupo de hacking com
sede na Rússia conhecido como REvil. A JBS não comentou sobre qual
vulnerabilidade permitiu que os criminosos tivessem acesso ao seu sistema
interno.
O treinamento dos colaboradores sobre como identificar e
evitar possíveis ataques de ransomware é fundamental. Afinal, muitos dos
ciberataques atuais começam com um e-mail direcionado que nem mesmo contém
malware, mas uma mensagem de engenharia social que incentiva o usuário a clicar
em um link malicioso. Por isso, a educação dos colaboradores é considerada uma
das defesas mais importantes que uma organização pode implementar.
Além desses casos mais conhecidos mencionados, centenas de
outras empresas de todos os tamanhos sofreram ataques em 2021. Para encontrar a
proteção mais adequada para a sua empresa, é importante contar com a ajuda de
um serviço qualificado e especializado em Segurança da Informação.
A AIM7 tem como principal objetivo oferecer
soluções de Segurança da Informação para empresas preocupadas em ter uma
proteção de dados efetiva. Conte com o nosso time altamente capacitado para
entregar os melhores serviços e garantir o correto funcionamento das soluções
no ambiente de rede da sua empresa.