O que é a extorsão cibernética e como se proteger dela?

Fique ligado enquanto falamos sobre algumas das infames tentativas de extorsão cibernética e as possíveis maneiras de impedi-las antecipadamente.

Um assalto a banco é muito inseguro para um mau ator sofisticado. Isso põe fisicamente em risco o criminoso enquanto isso acontece e concede punições pesadas se for pego.

Por outro lado, você permanece praticamente intocado se orquestrar um ataque futurista de ransomware.

Conclusivamente, as extorsões cibernéticas são muito menos arriscadas e mais lucrativas em comparação com roubos ou furtos convencionais. Além disso, as penalidades mais brandas favoreceram ainda mais os cibercriminosos.

Considere as criptomoedas não rastreáveis ​​e já devemos começar a fortalecer nossas defesas.

O que é Extorsão Cibernética?

A extorsão cibernética é um ataque online para extrair grandes quantias de resgate. Isso geralmente é feito ameaçando falhas do servidor com um ataque DDoS ou criptografando seus dados, negando o acesso.

A extorsão cibernética é um ato de chantagem nas seguintes formas:

Refém de dados

Um malfeitor impede que você acesse sua rede de computadores e pede um resgate para restaurar o acesso. Isso geralmente acontece quando você clica acidentalmente em um link malicioso que baixa malware criptografa os arquivos e bloqueia você.

Como alternativa, alguém sequestra seu sistema, copia dados confidenciais e o assusta para pagar ou arriscar expor isso ao público em geral. Às vezes, isso envolve engenharia social, na qual eles apenas usam truques psicológicos, fazendo você acreditar falsamente no hack quando não há nenhum.

DDoS

Às vezes usado para encobrir um roubo de dados, Negação de Serviço Distribuída (DDoS) é quando sua rede é inundada com solicitações de serviço falsas, impedindo que seus usuários reais entrem.

Isso é feito com uma rede de servidores infectados (botnets) ou por memcaching , causando lentidão ou falha do servidor. Dependendo da escala do seu negócio online, as perdas podem ser enormes.

Pode-se facilmente financiar um ataque DDoS por apenas 4 por hora, causando perdas de centenas de milhares à vítima. Além da perda imediata, o tempo de inatividade empurra seus clientes para os concorrentes, causando danos adicionais ao longo do tempo.

Principais Ataques de Extorsão Cibernética

Vamos dar uma olhada em alguns dos maiores eventos registrados no passado.

#1. Quero chorar

A partir de 12 de maio de 2017, o WannaCry foi um ataque global de ransomware em computadores executando o Microsoft Windows. Sua escala real ainda é desconhecida porque ainda persiste em algumas formas.

No primeiro dia no cargo, o WannaCry infectou 230 mil computadores em mais de 150 países. Isso afetou grandes corporações e governos em todo o mundo. Ele poderia copiar, instalar, executar e se espalhar dentro da rede sem qualquer interação humana.

Com o WannaCry, os hackers aproveitaram uma Windows vulnerabilidade usando o exploit EternalBlue. Curiosamente, o EternalBlue foi desenvolvido pela NSA dos Estados Unidos para explorar um Windows vulnerabilidade. O código de exploração de alguma forma foi roubado e publicado por um grupo de hackers chamado The Shadow Brokers.

A Microsoft, sabendo do problema, lançou uma atualização para corrigi-lo. Mas a maioria dos usuários que executavam sistemas desatualizados tornou-se o alvo principal.

O salvador desta vez foi Marcus Hutchins, que acidentalmente afundou o malware registrando um domínio mencionado no código de exploração. Isso funcionou como um botão de desligamento e manteve o WannaCry sob controle. Mas há muito mais, incluindo o kill switch sofrendo um ataque DDoS, Hutchins lidando com o kill switch para Cloudflare que você pode pegar em TechCrunch .

As perdas globais estimadas são de cerca de 4 bilhões.

#2. CNA Financeiro

Em 21 de março de 2021, a CNA Financial, com sede em Chicago, soube que alguém copiou dados pessoais confidenciais de seus funcionários, trabalhadores contratados e seus dependentes. Isso veio à tona depois de mais de duas semanas, pois o hack não foi detectado desde 5 de março de 2021.

Este foi um ataque híbrido que incluiu roubo de dados, além de manter o sistema CNA como refém. Os hackers, um grupo de hackers Evil Corp com sede na Rússia, usaram malware para criptografar servidores CNA. Após negociações sobre o valor inicial do resgate de 60 milhões, os hackers finalmente concordaram com 40 milhões, conforme Bloomberg .

#3. oleoduto colonial

O hack do Colonial Pipeline causou interrupções no fornecimento de combustível de um dos maiores oleodutos dos EUA. A investigação revelou que foi o resultado de um único vazamento de senha na dark web.

No entanto, não se sabia como os malfeitores conseguiram o nome de usuário correto correspondente à senha comprometida. Os hackers acessaram os sistemas coloniais usando uma rede privada virtual destinada a funcionários remotos. Como não havia autenticação multifator, um nome de usuário e senha eram suficientes.

Após uma semana dessa atividade, em 7 de maio de 2021, um dos atuais funcionários viu uma nota de resgate exigindo $ 4,4 milhões em criptomoedas. Em poucas horas, os funcionários fecharam todo o oleoduto contratado cíber segurança empresas para verificar e mitigar os danos. Eles também notaram um roubo de dados de 100 GB e o hacker ameaçou expô-lo em caso de não pagamento do valor do resgate.

O ransomware prejudicou a seção de cobrança e contabilidade dos sistemas de TI da Colonial. O valor do resgate foi pago logo após o ataque ao DarkSide, um grupo de hackers com sede na Europa Oriental. O DarkSide forneceu uma ferramenta de descriptografia que se mostrou tão lenta que levou uma semana para normalizar as operações do pipeline.

Curiosamente, o Departamento de Justiça dos EUA divulgou uma declaração pública em 7 de junho de 2021, citando a recuperação de 63,7 bitcoins do pagamento original. De alguma forma, o FBI conseguiu as chaves privadas relacionadas às contas dos hackers e trouxe de volta $ 2,3 milhões, aparentemente menos do que foi pago devido à queda repentina nos preços do bitcoin naquele período.

#4. Din

Além de fazer muitas coisas na Internet, a Dyn atua principalmente como provedora de serviços de DNS para alguns dos grandes nomes, incluindo Twitter, Netflix, AmazonAirbnb, Quora, CNN, Reddit, Slack, Spotify, PayPal, etc. Eles foram derrubados com um grande ataque DDoS em 21 de outubro de 2016.

O invasor usou o botnet Mirai, que implantou um grande número de aplicativos comprometidos Dispositivos IoT para enviar solicitações DNS falsas. Esse tráfego bloqueou os servidores DNS, causando lentidão extrema, acumulando uma quantidade desconhecida de perdas em todo o mundo.

Embora a escala do ataque torne difícil calcular a quantidade exata de danos sofridos pelos sites, a Dyn perdeu muito.

Cerca de 14.500 domínios (aproximadamente 8%) mudaram para um provedor de DNS diferente imediatamente após o ataque.

Enquanto muitos outros sofreram ataques semelhantes, como o Amazon Web Serviços , GitHub vamos evitar sair da estrada e traçar uma estratégia sólida para evitar tais eventos de extorsão cibernética.

Como prevenir a extorsão cibernética?

Algumas das medidas preventivas básicas que podem ajudá-lo a se proteger contra esses ataques da Internet são:

#1. Evite clicar em links maliciosos

Os invasores geralmente se aproveitam desse atributo infantil da psicologia humana: a curiosidade.

Os e-mails de phishing foram a porta de entrada de cerca de 54% dos ataques de ransomware. Então, além de lembrar você e seus funcionários sobre e-mails de spam organizar oficinas.

Isso pode incluir e-mails fictícios de phishing com campanhas semanais para fornecer treinamento ao vivo. Funcionará mais como vacinas nas quais uma pequena quantidade de cargas de vírus mortos protege contra ameaças vivas.

Além disso, você pode treinar funcionários em tecnologias do tipo sandbox para abrir links e aplicativos suspeitos.

#2. Atualizações de software e soluções de segurança

Independentemente do seu sistema operacional, o software desatualizado é suscetível a ataques de extorsão cibernética. As pessoas poderiam facilmente ter evitado o WannaCay se tivessem atualizado seus Windows PC no tempo.

Mais um equívoco comum é que você está seguro se usar um Mac. Isso é completamente falso. E Relatório de estado de malware da Malwarebytes rasga qualquer falsa sensação de segurança entre Mac usuários.

Windows OS sofreu grandes ataques simplesmente porque Mac não era tão popular. O sistema operacional da Microsoft ainda detém uma participação de mercado próxima a 74%, e visa Mac usuários simplesmente não vale a pena.

Mas como isso está mudando lentamente, Malwarebytes testemunhou um salto de 400% nas ameaças destinadas a Mac SO de 2018 a 2019. Além disso, eles observaram 11 ameaças por Mac em comparação com 5,8 ameaças para um Windows dispositivo.

Conclusivamente, investir em uma solução abrangente de segurança na Internet como Avast One pode definitivamente provar o seu valor.

Além disso, você pode implantar sistemas de detecção de intrusos como Snort ou Suricata para uma melhor rede de segurança.

#3. Use Senhas Fortes

O ataque Colonial Pipeline foi causado devido a um funcionário usando uma senha fraca duas vezes.

De acordo com um Pesquisa Avast cerca de 83% dos americanos usam senhas fracas e até 53% usam as mesmas senhas em várias contas.

Reconhecidamente, forçar os usuários a usar senhas fortes por conta própria já provou ser uma tarefa árdua. Pedir que façam isso no trabalho parece quase impossível.

Então, qual é a solução? Plataformas de autenticação do usuário .

Você pode usar essas plataformas para impor requisitos de senhas fortes em sua organização. São especialistas terceirizados com planos flexíveis de acordo com o porte da empresa. Você também pode começar com camadas sempre gratuitas com Ory, Supabase, Frontegg, etc.

A nível pessoal, use gerenciadores de senhas .

Além disso, tome o cuidado de atualizar as senhas de vez em quando. Isso garantirá sua segurança, mesmo que suas credenciais sejam roubadas de alguma forma. E isso é muito mais fácil com gerenciadores de senha premium como Última passagem que pode atualizar automaticamente suas senhas com apenas um clique.

Mas não pare com uma senha complicada; tente ser criativo com o nome de usuário também.

#4. Backups off-line

O nível de sofisticação de tais ataques às vezes pode enganar até mesmo os grandes especialistas em segurança cibernética, muito menos um pequeno empresário.

Portanto, mantenha backups atualizados. Isso ajudará a ativar seu sistema em um dia fatídico.

E os backups off-line são uma vantagem adicional. Eles são seu armazenamento frio seguro, inacessível por extorsionários cibernéticos.

Além disso, observe os recursos de restauração disponíveis, pois tempos de inatividade prolongados às vezes podem fazer com que o resgate pedido pareça lucrativo. E é justamente por isso que alguns empresários negociam com os atores da ameaça e acabam pagando valores altíssimos.

Como alternativa, soluções de backup e recuperação de dados de terceiros, como AcronisGenericName pode ser útil. Eles fornecem proteção contra ransomware e mecanismos de recuperação de dados sem complicações.

#5. Rede de entrega de conteúdo (CDN)

Muitos detectaram e evitaram grandes ataques DDoS graças a redes de distribuição de conteúdo competentes.

Como discutido acima, foi, afinal, um excelente CDN, Cloudflare, que manteve o killswitch WannaCry online ininterrupto por dois anos. Também o ajudou a resistir a vários ataques DDoS nesse período.

Um CDN mantém uma cópia em cache do seu site em todo o mundo em vários servidores. Eles transferem cargas em excesso para sua rede, evitando sobrecargas de servidores e paradas.

Essa estratégia não apenas protege contra ameaças DDoS, mas também resulta em sites incrivelmente rápidos para clientes em todo o mundo.

Finalmente, não pode haver uma lista completa para protegê-lo contra a extorsão cibernética. As coisas evoluem e é melhor ter sempre um especialista em segurança cibernética a bordo.

Mas e se acontecer mesmo assim? Qual deve ser o seu curso de ação se você for atingido por uma tentativa de extorsão online.

Resposta à Extorsão Cibernética

A primeira coisa que vem à mente após um ataque de ransomware, além da ansiedade usual, é pagar e acabar com isso.

Mas isso pode nem sempre funcionar.

Uma pesquisa realizada pela SOPHOS, uma empresa de segurança de TI com sede no Reino Unido, mostra que pagar o resgate não é a melhor saída. o relatório de pesquisa de ataque menciona que apenas 8% das empresas recuperaram os dados completos após o pagamento do resgate. E 29% conseguiram restaurar apenas 50% ou menos dos dados roubados/criptografados.

O que e a extorsao cibernetica e como se proteger

Portanto, seu ato de conformidade com as exigências de resgate pode sair pela culatra. Isso o torna dependente do malfeitor e de suas ferramentas para descriptografar seus dados, atrasando outros esforços de resgate.

Além disso, não há garantia de que a ferramenta fornecida pelo hacker funcionará. Pode falhar ou infectar ainda mais o seu sistema. Além disso, pagar os criminosos destaca sua organização como seus clientes pagantes. Portanto, há uma chance muito alta de um ataque semelhante no futuro.

Conclusivamente, pagar deve ser seu último recurso. Usar outros métodos, como restaurar backups, é mais seguro do que pagar um criminoso desconhecido com criptomoedas.

Além disso, algumas empresas contataram os principais especialistas em segurança cibernética e informaram as autoridades policiais. E foi isso que os salvou, como no caso da recuperação de extorsão da Colonial Pipeline pelo FBI.

Extorsão cibernética: conclusão

Você deve observar que não é tão incomum quanto se pode pensar. E obviamente a melhor maneira é reforçar seus escudos e manter backups.

Se isso acontecer, mantenha a calma, inicie as operações de resgate locais e entre em contato com especialistas.

Mas tente não ceder aos pedidos de resgate porque isso pode não funcionar mesmo se você pagar suas fortunas.

PS: Passando por nosso lista de verificação de cibersegurança para o seu negócio pode ser benéfico.

Artigos relacionados