O ransomware se espalhou e se tornou uma praga global do século 21, infectando agências governamentais e empresas de todos os tamanhos e setores. Uma forma de malware, o ransomware é um software malicioso que impede as vítimas de acessar seus arquivos ou sistemas de computador até que o resgate seja pago.
Os ataques de ransomware causam interrupções nas operações comerciais, com a possibilidade de perda de sistemas e dados críticos. Ele é espalhado por meio de phishing por e-mail, spear phishing, anexos de e-mail, exploração de vulnerabilidades, worms de computador e muitos outros vetores de ataque. Embora haja inúmeras variantes de ransomware, elas geralmente se enquadram em três tipos – crypto ransomware, locker ransomware e dupla extorsão.
O código do crypto ransomware fica indetectável pelo maior tempo que for possível para que o hacker possa continuar a mineração de criptomoedas usando o dispositivo da vítima, criptografando os arquivos e se disseminando para outros computadores e outros dispositivos de sua rede.
O ransomware Locker vai além da criptografia de arquivos e bloqueia o acesso da vítima ao dispositivo, momento em que o criminoso cibernético exige um resgate para desbloqueá-lo.
O ransomware de extorsão dupla não apenas criptografa arquivos, mas também expõe dados para forçar as vítimas a pagar um resgate.
Veja abaixo algumas das variantes mais notórias e virulentas de ransomware:
WannaCry | CryptoLocker | Petya |
Bad Rabbit | TeslaCrypt | Locky |
Jigsaw | Cerber | CryptoWall |
Ryuk | SimpleLocker | Gandcrab |
SamSam | ZCryptor | Reveton |
Os criminosos de ransomware se aproveitam de qualquer vulnerabilidade de software ou firmware, configurações incorretas, senhas fracas e usuários desavisados. Os agentes mal-intencionados atacarão assim que uma falha ou vulnerabilidade for revelada. Portanto, os defensores corporativos devem ser proativos, vigilantes e estar sempre prontos.
Defesa contra ransomware
Os CVEs (Common Vulnerabilities and Exposures, vulnerabilidades e exposições comuns) são uma lista de falhas de segurança de computadores divulgadas publicamente. Eles ajudam os profissionais de segurança de TI a priorizar e abordar vulnerabilidades críticas para garantir que seus sistemas estejam protegidos contra explorações como o ransomware. A corporação MITRE supervisiona o programa CVE, com financiamento da Cybersecurity and Infrastructure Security Agency (CISA).
A implementação de testes de penetração na rede corporativa elimina o risco de CVEs. O pentesting contínuo e automatizado do RidgeBot descobre e protege contra os CVEs. Para cada CVE, o RidgeBot tem dois tipos de plugins:
- A detecção verifica se a vulnerabilidade existe no ambiente.
- A exploração lança uma carga útil na ameaça para acionar uma vulnerabilidade.
Para classificar melhor os ataques cibernéticos e avaliar o risco de uma organização, os defensores corporativos e as equipes de segurança também usam a estrutura MITRE ATT&CK™. Esse é um guia para classificar e descrever ataques cibernéticos e intrusões. Também criada pela Mitre Corporation, a estrutura consiste em 14 categorias táticas que representam os “objetivos técnicos” de um adversário. Ela fornece orientação sobre como prevenir e responder melhor às ameaças cibernéticas e é essencial para compreender, priorizar e atenuar os riscos de ataques cibernéticos.
O RidgeBot nega oportunidades para ransomware
O RidgeBot é altamente eficaz na validação dos recursos do sistema e no fortalecimento da defesa de segurança de uma organização ao lançar aplicativos e sistemas novos e atualizados. O teste de penetração contínuo e totalmente automatizado do RidgeBot combina técnicas de hacking ético com algoritmos de tomada de decisão baseados em IA. O RidgeBot localiza alvos vulneráveis, explora-os e prioriza seu risco potencial de negócios dentro da empresa.
O modelo de ransomware da RidgeBot foi projetado especificamente para combater ataques de ransomware. Seus recursos de modelo incluem a varredura de 27 vulnerabilidades de ransomware conhecidas, o lançamento de ataques para explorar essas vulnerabilidades, relatórios detalhados sobre como as explorações bem-sucedidas foram obtidas nos testes e muito mais.
Com o modelo de ransomware do RidgeBot, é rápido e fácil iniciar uma varredura de ativos para detectar vulnerabilidades relacionadas a ransomware presentes em seus ativos digitais. O RidgeBot também valida se as vulnerabilidades encontradas são de fato exploráveis no seu ambiente atual. O RidgeBot é um sistema automatizado que permite que as empresas executem testes de penetração e ataque sempre que houver uma nova atualização ou upgrade de software ou sistema, ou uma nova configuração de dispositivo. Ele também pode ser programado para ser executado regularmente – semanalmente, mensalmente ou sempre que a equipe de TI e de segurança julgar necessário.
Como o ransomware está em constante evolução e o número e a sofisticação dos ataques estão aumentando, todas as organizações estão em risco. O teste de penetração automatizado é uma parte crucial de um conjunto de segurança de várias camadas que ajuda a garantir que os sistemas e dados corporativos estejam protegidos.
Clique aqui para obter nosso whitepaper e saber mais sobre como o RidgeBot pode ajudá-lo a se defender contra o ransomware.