Ransomware: entenda sobre esse método de invasão de sistemas e veja como se proteger

Empresas e órgãos tiveram dados roubados recentemente. Conheça alguns cuidados que ajudam a reduzir os riscos de eventuais ameaças

Em meio à pandemia e à adoção do home office, os ataques de ransomware dispararam em todo o mundo. O método não é novo. Cibercriminosos encontram brechas em sistemas operacionais e, durante semanas ou mesmo meses, iniciam a criptografia de dados sigilosos. 

O passo seguinte todos já conhecem: as vítimas – pessoas físicas ou empresas – passam a ser extorquidas com pedidos de resgate para fazer a liberação das informações, mesmo sem nenhuma garantia. 

O problema é que, em alguns casos, órgãos importantes ou grandes companhias são as vítimas em questão. Em 2020, o Superior Tribunal de Justiça (STJ), a Prefeitura de Vitória, o Tribunal de Justiça do Rio Grande do Sul (TJ-RS) e a Embraer foram alguns dos afetados.

Já em 2021, a JBS, uma das maiores produtoras de proteína animal do mundo, pagou US$ 11 milhões para voltar a operar nos Estados Unidos e no Canadá. Sem falar no roubo de dados de 700 milhões de usuários do LinkedIn, em julho. 

Neste ano, uma notícia chamou ainda mais a atenção: criminosos teriam invadido todo o sistema de segurança de um centro de detenção no estado do Novo México, nos Estados Unidos, e derrubado as câmeras e os mecanismos de abertura e fechamento de portas.

“Assim como outros, os ataques de ransomware estão ficando mais sofisticados a cada dia. Eles dão grandes passos para permanecer fora do radar das principais soluções de antivírus”, afirma Kevin Curran, cofundador e advisor da Vaultree, uma startup irlandesa que oferece Encryption as a Service (criptografia como serviço, em inglês).

Leia também:

Open Finance: conheça as oportunidades e benefícios do sistema financeiro aberto

IPO brasileiro em solo americano: por que estamos abrindo capital fora do país?

Segundo Curran, uma das grandes dificuldades para impedir esse método de invasão é a capacidade de malwares evitarem a detecção por sistemas de defesa. “Alguns adotam um [modo de] ‘silêncio de rádio’, no sentido de, basicamente, saber quando ficar adormecido”, diz.

Dessa forma, a inteligência artificial pode ser uma grande aliada para auxiliar na verificação das barreiras de segurança. Para Curran, o aprendizado de máquinas e a mineração de dados têm um papel fundamental, uma vez que humanos não podem lidar com o grande número de possíveis ameaças.

“Como resultado das ameaças cibernéticas em constante evolução, construir sistemas de defesa estáticos para ataques descobertos não é suficiente para proteger os usuários. É aqui que a segurança cibernética, orientada por inteligência, pode ajudar muito”, diz ele, acrescentando que esse modelo deve ser adaptável e de auto-aprendizado para o complexo tráfego em rede.

De acordo com especialistas, o foco deve ser para evitar o ransomware. Isso porque quando o ataque é concretizado e a vítima é acionada, os dados já estão criptografados em poder dos criminosos e há pouco a ser feito. Por isso, todo cuidado é pouco.

Confira algumas dicas do cofundador e advisor da Vaultree para reduzir os riscos de eventuais ameaças:

1) Revise suas contas online e informações financeiras (como dados bancários e telefone celular) em buscas de fraudes ou cobranças inadequadas.

2) Mantenha o software do seu dispositivo atualizado: Dispositivos com versões recentes do sistema operacional podem estar melhor preparados para os riscos.

3) Use senhas diferentes em sites e redes sociais: “Os hackers geralmente roubam um login e senha de um site e tentam usar os dados em outras plataformas”, diz Curran. Uma boa dica é ter um gerenciador de senhas para armazenar os vários passwords em um ambiente seguro.

4) Faça a verificação em duas etapas: “Sites como Apple, Microsoft e Google agora pedem que o usuário associe um celular à sua conta. A autenticação de dois fatores não permite que ele faça login sem acesso ao smartphone, e isso torna mais difícil para o hacker invadir sua conta (já que ele não possui seu aparelho)”, explica.

5) Tenha cuidado com mensagens desconhecidas: Comunicações não solicitadas, como links e anexos em e-mails, devem ser evitadas. Essas são maneiras comuns de iniciar uma invasão e a captura de dados.

_Seja Parceiro

Quer bater um papo e conhecer os cases da agência de forma detalhada? Topa um café? Basta ligar no telefone abaixo ou nos enviar um email pelo formulário ao lado!

Telefone: +55 11 96899-2389

Desenvolvido por TRIWI MARKETING DIGITAL com 💜 e  ☕
Todos os Direitos Reservados à VCRP Brasil®