Um relatório apontou novas tendências de ciberataques e segmentos mais vulneráveis; saiba como se proteger

Os pagamentos feitos por empresas para recuperar dados sequestrados por ataques de ransomware atingiram recorde em 2021, de acordo com pesquisa feita pela Unit 42, grupo de pesquisa da Palo Alto Networks. Nesses casos, a média do pagamento subiu 78%, passando de US$ 303,7 mil, em 2020, para US$ 541 mil, no ano passado.
Segundo a pesquisa, os segmentos mais afetados foram os de serviços profissionais e jurídicos, construção, atacado e varejo, saúde e manufatura.
Ainda de acordo com o levantamento, o número de vítimas cujos dados foram postados em sites de vazamentos aumentou 85% só no ano de 2021. Além disso, 60% das vítimas do local de vazamento estavam nas Américas, seguidas de 31% na Europa, Oriente Médio e África, e 9% na região Ásia-Pacífico.
Daniel Bortolazo, gerente de engenharia de sistemas da empresa de Cibersegurança Palo Alto Networks, diz que o ransomware é muito comum por ter um aspecto impactante, já que todos percebem que o ataque inviabiliza completamente a plataforma atacada.
O motivo do aumento
Bortolazo elenca três pontos que estão sendo cada vez mais comuns, fazendo com que os criminosos solicitem valores mais significativos e as empresas aceitem pagá-los.
“A primeira coisa é que esses ataques passam por um processo de extorsão múltipla”. Ou seja, além do atacante criptografar os dados da empresa, ele ameaça divulgá-los. “Essa exposição pode esbarrar na lei de proteção de dados, gerando prejuízos legais para a empresa, além de prejudicar a visão dela perante o mercado”, afirmou.
Confira nosso post: Mesmo na condição de vítima, uma empresa pode ser punida pelo vazamento de dados

O segundo ponto que Bortolazo traz é o chamado “ransomware as service”, que ocorre quando um grupo de atacantes vende seus serviços, simplificando a contratação de ataques.
“Atualmente, um indivíduo sem grande conhecimento consegue contratar o malware e realizar o ataque. Essa simplicidade em contratar e executar o ataque também corroborou para o aumento desse tipo de crime”, explicou.
O terceiro ponto é a utilização dos chamados “Zero Day”, que são, basicamente, falhas que ainda não foram descobertas por ninguém. Pesquisadores de segurança muitas vezes vendem essas vulnerabilidades para determinada empresa que é dona do software vulnerável.
No entanto, Bortolazo diz que quando a falha é descoberta por um cibercriminoso, ele não divulga para a empresa, mas fica explorando a vulnerabilidade. “Algumas levam anos para serem descobertas por pesquisadores, enquanto um atacante já fez uso dela livremente para instalar um malware, criar uma conexão com o servidor e roubar dados”, aponta.
Segundo ele, o problema desse tipo de vulnerabilidade é justamente sua novidade, dado que não existe nada que possa corrigir de maneira rápida. “A empresa possui maneiras para mitigar os efeitos de um Zero Day, mas não de evitá-lo”, diz Bortolazo.
Tendências
De acordo com o Daniel Bortolazo, ataques contra a “nuvem pública” apresentam grande potencial de crescimento. Nuvem pública é um sistema de nuvem gerenciado por um provedor, não é uma propriedade privada da empresa. Para o especialista, essa tendência se reforça, já que um número crescente de companhias está aderindo a esse sistema.
Além disso, também apresentam potencial de crescimento os ataques aos dispositivos da Internet das Coisas (IoT’s), como aparelhos smart TV e câmeras de segurança. Ou ainda contra a Internet das Coisas Médicas (IoMT), dispositivo que controla um marca-passo, por exemplo.
Em geral, são produtos com alto grau de sensibilidade quando o tema é segurança, por conta de sua simplicidade e da menor periodicidade de atualizações que recebem.
Por fim, as Tecnologias de Operação (OT’s), um recorte do IoT. Trata-se de dispositivos industriais —uma comporta de represa, controladora de energia elétrica ou de tratamento de água, por exemplo. Estes também são dispositivos sensíveis, no entanto, possuem um grande potencial de danos físicos para as empresas.
Como prevenir estes ataques?

Daniel Bortolazo afirma que não basta apenas deixar os softwares dos equipamentos atualizados. “Essa medida é uma ação tática, mas ela precisa estar inserida em uma estratégia elaborada”.
O especialista levanta quatro pontos importantes para que as empresas fiquem atentas. O primeiro deles é realizar uma análise sobre qual seria o impacto de um eventual vazamento ou sequestro de dados para o negócio. “O nível de aceitação de risco de cada empresa é diferente. Deve-se perguntar: qual consequência do ataque? Ela impacta de que forma no meu negócio?”, pontua.
A partir das conclusões desse questionamento, a corporação deve planejar o quanto está disposta a investir em segurança, processos e políticas internas para combater e mitigar os ciberataques.
Em segundo lugar, Bortolazo menciona que as empresas precisam obter maneiras de acessar seus sistemas, tanto aqueles que estão na infraestrutura privada (datacenter) ou sistemas que estão em uma nuvem pública, como também os computadores de uso remoto.
Essa característica de facilidade em alcançar os dados e os usuários é importante para que se coloque em prática um mapeamento e a empresa tenha melhor orientação de onde estão seus dados.
O terceiro ponto é possuir um plano de resposta preparado para o incidente. O especialista lembra que, além disso, é importante que esse plano seja “testado e revisado sempre que possível”, reparando falhas pontuais que eventualmente serão encontradas.
Por fim, o quarto ponto é a implementação de uma “estratégia de Zero Trust”. Trata-se de “não confiar em nada e inspecionar tudo”. A empresa elenca um dado, ou dispositivo que queira proteger e tenta limitar ao máximo qualquer tipo de acesso ao conteúdo, mesmo por parte de outros usuários internos.