Ninguém ousaria dizer que o problema do ransomware está diminuindo, mas um relatório publicado recentemente pela Microsoft traz notícias encorajadoras em meio à escuridão.
E, cara, precisamos de boas notícias – em meio a relatos de que 389 instalações de saúde com sede nos EUA foram atacadas por ransomware no ano passado – mais de uma por dia.
O Relatório de Defesa Digital da Microsoft (MMDR), de 114 páginas, analisa muitos aspectos do cenário da segurança cibernética, incluindo segurança de IA, ataques de negação de serviço, phishing, engenharia social e ameaças nacionais.
Mas, para mim, uma das melhores descobertas deste relatório foi a notícia de que o número de ataques de ransomware que criptografam dados com sucesso caiu 300% nos últimos dois anos.
De acordo com a equipe de pesquisa da Microsoft, essa queda dramática pode ser devida aos avanços na tecnologia de interrupção de ataques, que pode reduzir o impacto dos ataques de ransomware antes que causem danos graves.
É claro que, se um ataque de ransomware que tenta criptografar os dados de uma empresa provavelmente acionará medidas de segurança, há uma medida óbvia que os hackers podem tomar: parar de criptografar os dados.
À medida que as cargas úteis de criptografia se tornam menos sérias e menos produtivas, as gangues de ransomware concentram cada vez mais seus esforços no roubo de dados e na fraude.
Como muitas empresas descobriram, tal tática pode ser tão perigosa quanto ter servidores criptografados, pois pode levar a danos à marca e à reputação da empresa, bem como a perdas financeiras subsequentes devido à perda de negócios e penalidades regulatórias.
Como resultado, seria sensato que as empresas continuassem perguntando como hackear um grupo de ransomware.
De acordo com o relatório, em 92% dos casos de ransomware em que o resgate foi retirado com sucesso da empresa da vítima, os invasores usaram dispositivos não gerenciados na rede da vítima para obter acesso.
Obviamente, pode fazer sentido para as organizações excluir dispositivos não gerenciados de sua rede ou inscrevê-los no gerenciamento.
“Os métodos mais comuns de acesso inicial continuam a ser a engenharia social – principalmente phishing por e-mail, phishing por SMS e phishing por voz – mas também comprometimento de identidade e exploração de vulnerabilidades em aplicativos públicos ou não instalados”, disse o vice-presidente corporativo de clientes da Microsoft. segurança. e confiança, Tom Burt.
Infelizmente, a investigação mostra que países como a Rússia, o Irão e a Coreia do Norte estão a cooperar mais do que nunca com grupos do crime organizado – para recolha de informações, perturbação política ou dinheiro para apoiar a economia ou as forças armadas do país. desejos.
Por exemplo, um site de encontros israelense foi invadido por um grupo ligado ao Irã que ameaçava divulgar informações pessoais, hackers russos violaram equipamentos usados pelos militares ucranianos, a aparente invasão da equipe presidencial de Donald Trump pelo Irã e uma campanha de desinformação apoiada pela China destinada a interferir . e eleições para o Congresso dos EUA.
De acordo com Burt, alguns países não fecham os olhos aos cibercriminosos que operam dentro das suas fronteiras, desde que os ataques se concentrem em vítimas baseadas em países estrangeiros – agravando o problema para todos os utilizadores da Internet.
Segundo a Microsoft, gangues de ransomware são os termos mais familiares aos leitores da Tripwire. Status de segurança blog:
Aqui estão 30 dicas de prevenção de ransomware que podem ajudar a impedir que uma infecção por ransomware tenha sucesso em sua organização.
Nota do Editor: As opiniões expressas neste artigo do autor convidado são exclusivamente do colaborador e não refletem necessariamente as da Tripwire.