Segurança digital é um assunto que vem tomando cada vez mais espaço dentro das empresas ao redor do mundo, e que precisa ser levado mais a sério pelos cidadãos brasileiros.
Nos últimos dois anos, os ataques de ransomware cresceram exponencialmente. Trata-se de, um malware usado por hackers para atacar sistemas, bloqueando os dados e exigindo resgate para que sejam recuperados.
Com isso em mente, a 2ª edição do Security Conference Brazil, que aconteceu entre os dias 15 e 16 de fevereiro, disponibilizou mais de 20 horas de conteúdo de palestras e painéis com os melhores especialistas do segmento.
Eugene Kaspersky, especialista em cibersegurança e CEO da Kaspersky, empresa internacional de segurança virtual, fez a abertura do evento, onde falou sobre segurança proativa.
Glaucio Sampaio, CISO | Privacidade e Prevenção à Fraudes da Cielo, Felipe Melo, Latam Cybersecurity Manager da Natura&CO, Cainã Gomez DPO e Compliance Leader da Pipefy, e Longinus Timochenco, CISO & Director Corporate Governance da KaBum!, foram alguns dos nomes de destaque da conferência.
O Security Conference 2022 também teve participação de Danilo Cordeiro, Engenheiro de Segurança Defensiva que faz parte do Blue Team da Pipefy.
Na palestra, Danilo abordou o trabalho conjunto do Blue Team e Red Team, compartilhou detalhes sobre ataques cibernéticos de Ransomware e mostrou como se programa um malware desse tipo.
Blue Team e Red Team: entenda a diferença
O Blue Team e Red Team são grupos internos de empresas que trabalham juntos, na defensiva e ofensiva, respectivamente, em prol da segurança da empresa.
O Red Team tem o objetivo de realizar testes de ciberataque na empresa. Os profissionais dessa área precisam ter grande conhecimento sobre as principais ameaças e ataques existentes.
É obrigação deles simular ataques à rede e/ou sistemas da empresa para que sejam capazes de identificar vulnerabilidades e eliminá-las.
Já o Blue Team se opõe aos ataques ensaiados pelo Red Team. Dessa forma, esses profissionais precisam elaborar estratégias que melhorem as defesas e os mecanismos de proteção da rede para que estejam preparados quando, e se, um ataque acontecer.
Os ataques cibernéticos estão em constante evolução e é essencial que os dois times estejam igualmente evoluídos para lidar com os diversos tipos de ataques cibernéticos.
Desvendando a Segurança Digital
Danilo Cordeiro debateu sobre sequestro de dados e estratégia de segurança que os CISOs devem levar em consideração quando olham para seu time. E ainda mostrou como ataques de Ransomware do tipo WannaCry, CryptoLocker e NetWalker são programados.
Imagina se deparar com a tela do seu computador informando que seus documentos foram bloqueados e criptografados? Você não consegue abrir ou acessar os seus dados sem pagar o resgate solicitado.
Em muitos casos, uma contagem regressiva é mostrada até que o pedido de resgate seja pago. Uma verdadeira cena de filme de terror – ou, nesse caso, da série Black Mirror.
Isso se chama ransomware.
Ransomware é um sequestro de dados em que o atacante infecta o software e encripta os dados. Com isso, somente o hacker tem acesso às informações da vítima.
Para recuperar esse acesso, é necessário pagar os cibercriminosos a fim de conseguir uma chave que irá desencriptar o software.
Esse ataque tem afetado um número crescente de empresas, organizações e até governos; e muita gente ainda não sabe como se proteger ou lidar com ele.
De acordo com Danilo, estima-se que, somente em 2021, 40% dos negócios em todo o mundo foram atingidos por esse malware e 30% dos que sofreram o ataque perderam receita por isso.
Cerca de 20% das vítimas tiveram que interromper suas operações e recomeçar do zero.
Os custos de um sequestro de dados
De acordo com a pesquisa apresentada por Danilo, 60% das empresas vitimizadas pagaram mil dólares ou mais; em 20% dos ataques foram pagos 10 mil dólares e 1% pagou 150 mil dólares ou mais.
Isso representa 40% das vítimas que pagaram o resgate.
Além dos custos com resgate, 60% dos ataques levaram mais de 9 horas para serem remediados.
O que significa que as empresas que foram vítimas de ransomware tiveram também custos por não poderem retomar às atividades normais por um tempo significativo.
Ainda sobre os custos, 19% das empresas tiveram que parar completamente suas atividades após o ataque e 3,5% ainda sofrem por conta disso.
A importância da prevenção
Nos Estados Unidos, 71% das empresas atacadas não tinham backup e usavam sistemas que não estavam atualizados; 96% das organizações não tinham conhecimento de como reagir à um ataque de ransomware ou se quer sabiam do que se tratava.
Além disso, 50% das empresas não tinham processos de segurança bem estruturados.
Como funciona um sequestro de dados?
Um sequestro de dados pode ser separado em um fluxo de 6 etapas:
Campanha: é quando o hacker envia um e-mail de phishing para que a pessoa caia em um clickbait - uma isca que está contaminada;
Infecção: nesse momento, o malware invade a máquina;
Staging: é quando acontecem os testes para que os hackers consigam infectar a máquina através do malware já inserido;
Scaning: serve para descobrir se o vírus vai se proliferar verticalmente e conseguir mais acessos, até invadir a empresa por completo;
Criptografia: com os dados bloqueados, os hackers podem definir uma data para o pagamento de resgate;
Negociação: é estágio final, quando a empresa decide pagar ou não o valor pedido em troca da recuperação dos dados criptografados.
Algumas formas de persuasão que hackers usam nesse tipo de ataque são notificações falsas com aviso do FBI, informando que o usuário acessou algum conteúdo ilícito e associações fakes criadas para informar que a pessoa acessou algo que não deveria, e que será presa caso não pague um valor determinado.
Como se proteger?
Os samples mais comuns usam library padrões do Windows (criptografia), que faz um alto uso de recursos para criptografar os arquivos, mandar chaves etc.
De acordo com Danilo, um modo de identificar um ataque de ransomware é fazer uma análise dinâmica para o uso alto de recursos e manter um monitoramento das libraries comuns.
Algumas práticas também colaboram com a proteção contra ransomware, como:
Conscientização e treinamento da equipe;
Proteção de e-mail;
Gestão de vulnerabilidade;
Segurança/monitoramento de Endpoint;
Monitoramento de rede;
Gestão de acessos;
Desenvolvimento de IoCs;
Processo de backup robusto e seguro dentro de um plano de Disaster Recovery testado e validado.
Quer saber mais sobre a anatomia de um ransomware e sequestro de dados? Assista à palestra completa de Danilo Cordeiro, que aborda ainda questões importantes como mecanismos de deleção e locking, e outras formas de proteção.