Com o avanço da tecnologia os dados estão cada vez mais tomando conta do nosso cotidiano, esse tráfego está incluído em tudo que fazemos.

Nesse sentido, podemos notar em tarefas bancárias ou até mesmo em simples mensagens de “Bom dia!” que ” há envio e recebimento de dados.

Ainda assim, é necessário garantir que não vamos perdê-los, pois os dados são informações e por consequência vivemos dela.

Agora sabemos que os dados são extremamente importantes e precisamos manter a segurança em dia contra os ataques mal-intencionados.

Há diversos ataques surgindo e inovando a todo momento. Um método famoso de invasão que vamos falar é o Ransomware – O popular: “Sequestro de Dados“, um ataque que vem causando dores de cabeça.

O que é Ransomware

A princípio, o ataque surgiu numa conferência sobre AIDS onde um integrante distribuiu cerca de 20 mil disquetes para o público informando ser um conteúdo introdutório do assunto. Quando os disquetes foram inseridos nas máquinas os dados eram criptografados solicitando uma determinada quantia em dinheiro para a recuperação desses dados.

O Ransomware é um ataque focado em extorsão da vítima. Ele funciona criptografando os dados da máquina e impedem que tenha acesso à eles, há também casos de exclusão dos dados. Então, dessa forma pedem algo em troca da devolução desses dados, que geralmente é uma grande quantia de dinheiro. Por isso o ataque ficou conhecido no Brasil como o Sequestro de Dados.

Prejuízos de sofrer o ataque

prejuizo pelo Ransomware

Para quem sofre um ataque de Ransoware recebem chantagens para pagar um valor exorbitante na recuperação dos dados.

Além disso, a vítima infringe as leis LGPD e o prejuízo pode variar de 2% do faturamento da empresa no ano anterior, até R$ 50 milhões, sofrendo penalidades diárias.

Desse modo, há diferentes modelos de ataques de Ransomware, alguns focados em empresas e outros em pessoas físicas.

Ataques mais famosos de Ransomware:

  • WannaCry: O ataque ocorrido em 2017 explorou uma brecha de segurança em sistemas operacionais desatualizados do Microsoft Windows solicitando um pagamento em bitcoins para resgate dos dados – ficou conhecimento como um dos maiores ataques da história em apenas 10 horas sequestrou mais de 300.000 dispositivos ao redor do mundo. ;
  • BadRabbit: Realizado através da falsa requisição de atualização do Adobe Flash confirmada pela vítima no momento que permite a instalação, com registro de ocorrência na Europa;
  • Cerber: O software é feito pelo desenvolvedor para utilização de outros cibercriminosos que ficam em anexos de e-mails e quando são abertos infectarão as máquinas em questão;
  • Darkside: Um grupo Darkside desenvolve o Ransomware para cibercriminosos e recebe uma parte dos lucros dos ataques. Um exemplo foi nos Estados Unidos, envolvendo a empresa Colonial Pipeline;
  • Crysis: São anexados em correspondências de e-mails, propagados pelo disparo de SPAM focado apenas sistemas operacionais Microsoft Windows;
  • Locky: Se propaga partir de campanhas de e-mail SPAM, mas em forma de faturas de pagamento onde há um botão para ativar a execução de uma macro para ataque;
  • Jigsaw: Exclui os arquivos encriptados na regularidade de hora em hora, até o prazo de 72 horas da infecção e se caso a vítima reiniciar a máquina corre o risco de ser deletado todos os arquivos. Se não for pago o resgate perde todos os arquivos;
  • Petya: . O software utiliza de e-mails para aproveitar de uma vulnerabilidade nos sistemas operacionais Microsoft Windows para infectá-lo e assim encriptar os arquivos. Esse ataque também pode destruir arquivos sem chance de recuperação;
  • GoldenEye: É distribuído por meio de campanhas maliciosas de e-mail de emprego que tem em anexo um Excel com macros para realizar o ataque;
  • Reveton: Esse ataque bloqueia a tela do computador e exibe uma mensagem que a vítima cometeu um falso crime e apesar de inacessíveis, os arquivos não sofrem alterações e são recuperados mediante a um resgate;
  • Maze ransomware: As vítimas eram principalmente a grandes empresas e o grupo de atacantes usava a extorsão por meio da ameaça de vazamento de dados sensíveis da vítima.

Como se proteger do Ransomware?

Para uma empresa segura é essencial manter o sistema atualizado, adquirir serviços de AntiSpam, Antivírus e o mais importante de todos é manter um Backup dos dados.

Então, por qual motivo o Backup contorna esse ataque? Na Brasil Cloud oferecemos o Backup em Nuvem que possui uma eficácia excepcional.

O Backup em Nuvem mantém vínculo com a máquina, mas o armazenamento está na nuvem, dessa forma mesmo que a máquina sofra um ataque, não afeta o backup pois ele está alocado na nuvem com protocolos de segurança como o Backup imutável e criptografia de ponta. Além dessa vantagem, ainda é possível manter uma rotina onde o backup é feito automático sem a necessidade da intervenção humana.

O segredo é sempre prevenir o problema do que esperar acontecer e procurar uma solução!

Para conhecer melhor como funciona o Backup em Nuvem, solicite um teste grátis e projeta seus dados.


maxsuel

Publicado por:

Leandro Magalhães

Compartilhe:

Tags:

#segurança
#segurança da informação
#tecnologia

Confira posts relacionados

Inscreva-se na nossa Newsletter

Brasil Cloud Nuvem Corporativa