Ninguém teria coragem de dizer que o problema de ransomware está diminuindo, mas um relatório recém-publicado pela Microsoft traz um pouco de boas notícias entre as sombras.
E como precisamos de boas notícias – em meio a relatos de que 389 instituições de saúde nos EUA foram atingidas por ransomware no último ano – mais de uma a cada dia.
O Relatório de Defesa Digital da Microsoft (MMDR) de 114 páginas analisa diversos aspectos do cenário de cibersegurança, incluindo segurança de IA, ataques de negação de serviço, phishing, engenharia social e ameaças de nações-estado.
Mas para mim, uma das descobertas mais positivas do relatório foi a notícia de que o número de ataques de ransomware que conseguiram criptografar dados caiu 300% nos últimos dois anos.
Segundo a equipe de pesquisa da Microsoft, essa queda dramática pode ser atribuída aos avanços nas tecnologias de interrupção de ataques, que podem neutralizar o impacto de um ataque de ransomware antes que possa causar danos máximos.
É claro que, se um ataque de ransomware que tenta criptografar os dados de uma empresa tem mais chances de acionar medidas de segurança, há um passo óbvio que os criminosos cibernéticos podem tomar: parar de criptografar dados.
Com os payloads de criptografia se tornando menos confiáveis e mais contraproducentes, as gangues de ransomware estão cada vez mais focadas no roubo de dados e extorsão.
Como muitas empresas descobriram, essa tática pode ser tão danosa quanto ter servidores criptografados, pois pode levar a danos à marca e à reputação da empresa, e consequentes perdas financeiras através de negócios perdidos e penalidades regulatórias.
Como consequência, as empresas seriam sábias em continuar se perguntando como podem ser hackeadas por um grupo de ransomware.
De acordo com o relatório, em 92% dos incidentes de ransomware em que um resgate foi extorquido com sucesso de uma vítima corporativa, os atacantes exploraram dispositivos não gerenciados dentro da rede da vítima.
Claramente, as organizações seriam sensatas em excluir dispositivos não gerenciados de sua rede, ou incluí-los na gestão.
“As técnicas de acesso inicial mais prevalentes continuam sendo a engenharia social – especificamente phishing por e-mail, phishing por SMS e phishing por voz – mas também a comprometimento de identidade e a exploração de vulnerabilidades em aplicativos de acesso público ou sistemas operacionais desatualizados”, disse Tom Burt, vice-presidente corporativo de segurança e confiança do cliente da Microsoft.
Preocupantemente, a pesquisa afirma que nações como Rússia, Irã e Coreia do Norte estão trabalhando mais de perto com gangues de hackers do que nunca – com o objetivo de reunir informações, promover a desordem política ou garantir fundos para apoiar as ambições econômicas ou militares do país.
Por exemplo, um site de namoro israelense foi hackeado por um grupo ligado ao Irã que ameaçou divulgar informações pessoais, criminosos russos acessaram dispositivos usados pelo exército da Ucrânia, o aparente hack do Irã à equipe presidencial de Donald Trump e uma campanha de desinformação apoiada pela China projetada para interferir nas eleições dos EUA para o Congresso.
Segundo Burt, alguns países fecharam os olhos para gangues de cibercriminosos operando dentro de suas fronteiras, desde que os ataques se concentrem em vítimas baseadas em Estados estrangeiros – agravando o problema para todos os usuários da internet.