Pagamento de resgates a cibercriminosos agora é ilegal na Austrália

pagamento-de-resgates-a-cibercriminosos-agora-e-ilegal-na-australia

Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil, comenta a decisão do governo australiano em tornar ilegal o pagamento de resgates a cibercriminosos em relação aos ataques de ransomware.

O executivo aponta o impacto de uma decisão como esta para a evolução de estratégias de cibersegurança das organizações e relembra que, se o ataque de ransomware for bem-sucedido e a organização for confrontada para pagar o resgate ou não, as empresas devem voltar ao início do ocorrido e descobrir por que o incidente aconteceu. Falchi também lista as principais orientações de cibersegurança para evitar os ataques de ransomware.

Roubo de dados e pedidos de resgates pelos cibercriminosos

Falchi ressalta que os cibercriminosos estão constantemente aperfeiçoando as suas técnicas para aumentar a pressão quanto ao pagamento dos resgastes. Além disso, há mais famílias de ransomware que utilizam o roubo de dados e que visam os parceiros ou clientes das empresas para obterem um resgate.

A Check Point Research revelou recentemente que os ataques globais aumentaram 28% no terceiro trimestre de 2022 em comparação com o mesmo período em 2021, com o Brasil apresentando um aumento de 37% comparado ao período do terceiro trimestre de 2021 sendo que as organizações no país foram atacadas 1.484 vezes semanalmente.

Além disso, o Relatório Semestral de 2022 da Check Point Software apontou o ransomware como a principal ameaça para todas as organizações no mundo, devido à simples razão de que os cibercriminosos têm recebido os pagamentos de resgate.

O executivo da Check Point Software Brasil também relembra que, se o ataque de ransomware for bem-sucedido e a organização for confrontada para pagar o resgate ou não, as empresas devem voltar ao início do ocorrido e descobrir por que o incidente aconteceu.

Nessa análise, a empresa precisa identificar se foram fatores humanos ou tecnologias que falharam, será necessário passar por todos os processos novamente e repensar toda a estratégia para garantir que um incidente semelhante nunca aconteça novamente. Entretanto, nunca se pode ficar confortável com o fato de que de alguma forma a recuperação de dados ocorreu e considerar o incidente resolvido.

Evitando ransomware e pagamento de resgates

As recomendações a seguir ajudarão a minimizar o risco de uma empresa se tornar a próxima vítima de ransomware:

1. Ser extremamente vigilante nos fins de semana e feriados, já que a maioria dos ataques de ransomware no ano passado ocorreu nesse período, quando as organizações tendem a demorar mais para responder a uma ameaça.

2. Instalar atualizações e patches regularmente. Atualizações e patches precisam ser instalados imediatamente e ter uma configuração automática.

3. Instalar o antiransomware. A proteção antiransomware observa qualquer atividade incomum, como abrir e criptografar um grande número de arquivos, e se qualquer comportamento suspeito for detectado, a ferramenta pode reagir imediatamente e evitar danos massivos.

4. A educação é uma parte essencial da proteção. Muitos ataques cibernéticos começam com um e-mail direcionado que não contém malware, mas usa a técnica de engenharia social para tentar fazer com que o usuário clique em um link perigoso. A educação do usuário é, portanto, uma das partes mais importantes da segurança.

5. Os ataques de ransomware não começam com ransomware, portanto, é preciso tomar cuidado com outros códigos maliciosos, como Trickbot ou Dridex, que se infiltram nas organizações e preparam o terreno para um ataque de ransomware subsequente.

6. Fazer backup e arquivar dados é fundamental. É imperativo fazer backup de forma consistente, inclusive automaticamente nos dispositivos dos funcionários, e não depender deles para se lembrar de ativar o backup por conta própria.

7. Limitar o acesso apenas às informações necessárias e ao segmento. A ideia aqui é repartir a rede da empresa de modo que as ameaças possam ser contidas, limitando assim o alcance.

Acesse a versão completa
Sair da versão mobile