- Primeiro, o sistema de computador da vítima é comprometido pelo malware, geralmente, por meio de um link malicioso, conhecido como Phising, ou anexo “contaminado”. O usuário é induzido a baixar o arquivo, muitas vezes por meio de técnicas de engenharia social.
- Em uma segunda etapa, o malware assume o controle do sistema. Vários tipos de arquivos são criptografados e o usuário não pode mais acessá-los. É preciso ter ciência que o ransomware pode se espalhar pela rede da empresa e contaminar todo o banco de dados de uma organização.
- Depois da criptografia, a vítima é informada, geralmente por uma notificação na tela, de que foi afetada pelo ransomware e que deve pagar um resgate para recuperar o acesso ao sistema. O processo para pagar o resgate é detalhado.
- A última etapa consiste no pagamento do resgate pela vítima e, teoricamente, na recuperação do acesso ao sistema, por meio do fornecimento de uma chave de descriptografia.
Como lidar com os resgates?
Os incidentes de ransomware podem afetar gravemente os processos de negócios e deixar as organizações sem os dados de que precisam para operar e fornecer serviços de missão crítica. Diante desse cenário, as empresas devem ter cautela na decisão de pagar ou não pelo resgate. Isso porque, em termos concretos, nada obriga os criminosos a levantar a encriptação. Há muitos relatos de empresas que não conseguiram recuperar os dados, perdendo permanentemente o valor de resgate pago e também os dados. Segundo informações do já mencionado estudo da Sophos, dentre as empresas entrevistadas que pagaram o resgate, apenas 8% afirmaram ter recuperado integralmente os dados. Por isso, antes de tomar qualquer decisão, alguns protocolos devem ser cumpridos, como, por exemplo: – Notificar as autoridades sobre o ocorrido; – Isolar os sistemas comprometidos; -Ter cuidados com backups; – Não reinicializar ou executar manutenções do sistema; – Identificar o tipo de ransomwere; Portanto, ao efetuar o pagamento de resgate as empresas estão correndo o sério risco de perder o dinheiro e ainda ter que lidar constantemente com novas demandas por parte dos cibercriminosos. Os diferentes tipos de ransomware Como já mencionado, o ransomware é um subconjunto de malware, o que significa que existem diferentes tipos dessa ameaça. Vale citar as três categorias principais:- Scareware: este é um “falso” ransomware que consiste em explorar o medo da vítima. Este é, por exemplo, um pop-up anunciando que um malware está criptografando o computador e que a única maneira de parar o processo é pagar um resgate. Contudo, nenhum arquivo é criptografado de fato.
- Screen locker: esse tipo de ransomware pode bloquear completamente o acesso a um dispositivo, como um computador. Assim que o equipamento é ligado, uma janela é aberta em tela cheia, anunciando o bloqueio e solicitando um resgate. Em geral os dados não são comprometidos.
- Crypto-ransomware: esse tipo de ransomware é capaz de criptografar todos os arquivos armazenados em dispositivo, rede ou servidor. Esta é a categoria mais perigosa porque não há software de segurança capaz de recuperar integralmente os dados criptografados.
- Isolar dispositivos infectados e qualquer dispositivo que aja de forma suspeita, desconectando-os da Internet e de sua rede.
- Identificar o tipo de ransomware e informar sua equipe sobre os sinais de infecção a serem procurados.
- Investigar a origem do ataque, a fim de corrigir as vulnerabilidades e evitar novos incidentes.
- Identificar todos os sistemas, dados e dispositivos afetados, incluindo laptops, discos rígidos externos, smartphones, pen drives e armazenamento em nuvem.
- Restaurar os dados afetados, utilizando seus arquivos de backups.
- Você pode precisar de ajuda profissional de uma empresa de segurança cibernética para incluir etapas adicionais, se necessário.
[/vc_column_text][/vc_column][/vc_row]