US $ 14 milhões estão alavancando o modelo de negócios de ransomware? Infelizmente não…

Primeiro, os fatos. Em novembro passado, o mundo soube que o fabricante de sistemas IoT Advantech havia sofrido um ataque de ransomware. Bleeping Computer rastreou a infecção até a gangue de ransomware Conti, que exigiu 750 BTC da empresa de fabricação de computadores para uma chave de descriptografia e a exclusão de dados roubados dos servidores dos atacantes. Na época da descoberta com as taxas de câmbio da época (que seriam mais altas agora), essa demanda era de cerca de US $ 14 milhões.

Vários dias depois, os manipuladores de Conti publicaram cerca de 2% dos dados roubados da vítima em seu site de vazamento de dados. A Advantech confirmou ao Bleeping Computer que esta informação “era confidencial, mas continha apenas documentos de baixo valor”. A empresa observou que havia recuperado seu servidor atacado, acrescentando que também “realizou a preservação de dados e atualizações de sistema relacionadas à segurança das informações do cliente e sistemas operacionais”. 

À sombra desse ataque, a questão de por quanto tempo a galinha dos ovos de ouro do ransomware pode continuar a pagar dividendos está na mente de todos. Até onde podem ir os resgates e por quanto tempo mais a extorsão pode continuar a pagar? A resposta é, infelizmente, um pouco mais alta e mais longa. 

Como em qualquer empresa, é difícil acertar os preços. As regras de precificação são simples e diretas, praticadas por meus profissionais de marketing em todos os lugares: os proprietários precisam cobrar de acordo com a solução e também de acordo com o mercado e querem ter lucro (obviamente), não perdendo dinheiro para trás e mantendo a simplicidade. Acontece que essas regras são tão verdadeiras para o lado negro quanto para setores tradicionais mais legítimos. 

Além de todas as outras lições de 2020, estamos vendo exatamente o que o mercado de ransomware representará para as gangues cibernéticas. A evolução de Conti como provisão alguns insights sobre o motivo. O ransomware foi notícia perto do final de agosto de 2020, quando pesquisadores descobriram que seus alunos aprendidos um site de vazamento de dados. Por meio dessa técnica, os atores do ransomware podem extorquir duas vezes suas causadas: uma vez para a chave de descriptografia e novamente para garantir que os invasores não tenham mais uma cópia de seus dados não criptografados.  

Meses depois, descobrimos o que deveríamos ter visto desde o início: Conti está entre um punhado de gangues de ransomware que nem sempre honram os pagamentos de resgate das vítimas para que seus dados sejam excluídos. Coveware citou especificamente o uso de arquivos falsos por Conti para fazer as vítimas pensarem que os invasores apagaram seus dados depois de pagarem um resgate. Como resultado, os invasores de Conti podem continuar voltando e extorquindo novamente as vítimas pelos mesmos dados pelos quais já pagaram.

De novo e de novo.

Isso é um problema porque os ataques de ransomware já estão carregando preços elevados: associações vitimadas por ransomware pagaram uma taxa média de $ 1,1 milhão em 2020 para satisfazer seus atacantes. Essas multas exorbitantes (e ainda maiores) aparecerem em afetaramescolas , empresas de tecnologia e desenvolvedores de videogames , entre outros.

Tudo isso é importante porque trabalhamos, nos divertimos e vivemos de maneiras fundamentalmente digitais e conectadas, especialmente no ano passado. Efetivamente, não há divisão entre lógico e físico agora. E o valor da parte digital de nossas vidas continua aumentando. Veja quanto tempo passamos online from COVID-19. O Wall Street Journal colocado esse tempo em 16:06 horas todos os dias para o adulto americano médio – contra 12:24 horas antes da pandemia. Isso representa cada minuto de vigília que passamos online, assumindo um total de oito horas de sono. Mais tempo online significa grande crescimento no mercado paralelo de digitais como ransomware.

Uma outra coisa é certa: as soluções de ontem não funcionarão nem mesmo para os problemas de ontem, muito menos para os de amanhã. Se você tem vulnerabilidades não corrigidas ou cripto-fraquezas, mesmo no mundo legado, as preventivas de higiene de TI e detecção devem avançar. Eles não podem ficar parados. 

Isso é especialmente verdadeiro ao cenário de acordo com a mudança constante. Tome como associações industriais como exemplo. Em fevereiro, o IBM X-Force revelou que o número de ataques direcionados aos Sistemas de Controle Industrial (ICS) e outros ativos de Tecnologia de Operação (OT) cresceu mais de 2.000 por cento desde 2018. O número de resultados detectados em 2019 realmente ofuscou o volume para os três anos anteriores combinados. A IBM X-Force previu que o lançamento constante de novas vulnerabilidades relacionadas ao ICS promete um crescimento contínuo em continuação nos próximos anos.

Não vamos esquecer também da Internet das Coisas. Com a alta demanda por esses produtos inteligentes entre organizações e usuários, os fabricantes estão optando por um tempo de resposta rápido em detrimento da segurança desde o projeto. Esses dispositivos simplesmente não possuem as medidas de segurança necessárias para protegê-los contra as ameaças digitais atuais. Portanto, não é nada surpreendente que a SonicWall tenha visto um salto de 30% nos ataques de malware de IoT em 2020. 

O que nos leva a uma conclusão clara: precisamos de novas opções . Precisamos de raízes de confiança de hardware, criptografia excelente, capacidade de recuperação e muito mais. É hora de tornar a próxima onda mais robusta que a anterior, ou os resgates continuarão subindo. Em algum ponto, o motor econômico da nova e melhor TI irá parar até que todos nós o alcançemos. Ninguém quer esse resultado, então vamos fazer certo para a próxima onda de dispositivos e considerar a ameaça do ransomware.

Fonte: https://www.forbes.com/