25 C
New York
Monday, June 24, 2024

O que esperar dos ataques de gangues de ransomware em 2023


Os criminosos lucram com o ransomware. Funciona – compensa. Mas saber como essas gangues funcionam pode nos ajudar a nos preparar para o próximo ataque de ransomware.

Os criminosos lucram com o ransomware. Compensa e funciona, como todos malware na Web das Coisas. No ano anterior, phishing ou ransomware foi objeto de uma pesquisa recente da Development Micro. Phishing ou ransomware atingem 84% das empresas dos EUA. Custa quase $ 500.000 para ransomware. Eles querem continuar lucrando. Por exemplo, eles estão até criando empresas falsas para recrutar trabalhadores em potencial. Eles vendem kits de ransomware como um serviço no teia escura.

Muitas gangues de ransomware têm departamentos de advertising, websites, desenvolvimento de software program, manuais do usuário, fóruns e relações com a mídia. O que impede que as gangues de ransomware se multipliquem e expandam suas “empresas” se podem operar com custo zero e lucros enormes? Mas saber como essas gangues funcionam pode ajudar a se preparar para o próximo ataque de ransomware.

Como funciona o ransomware como serviço?

Os ataques de ransomware estão aumentando, pois os ladrões acham mais simples iniciar ataques. Por exemplo, os invasores podem até obter pacotes de ransomware pré-fabricados com tudo o que precisam para atacar. A darkish net oferece kits de ransomware como um serviço, semelhante ao SaaS. Acima de tudo, os criminosos podem usar kits Ransomware-as-a-Service para iniciar ataques sem conhecimento técnico. Atores mal-intencionados geralmente se inscrevem em kits mensais de malware. Eles têm an opportunity de ganhar comissões promovendo os serviços dos criadores de malware.

A perpetuação de ransomware é lucrativa – e difícil de rastrear. A maioria dos pacotes RaaS inclui fóruns de usuários, assistência técnica 24 horas por dia, 7 dias por semana, análises de usuários e descontos futuros. O design dos kits RaaS é reduzir os obstáculos tecnológicos enquanto permanece acessível. No entanto, alguns kits de ransomware são vendidos por apenas quarenta dólares por mês. Acima de tudo, é difícil rastrear e identificar esses produtores de ransomware porque eles não estão iniciando os ataques. Lamentavelmente, os pesquisadores prevêem um aumento no RaaS em 2022.

Continua após a publicidade..

Trabalho de gangues de ransomware

Ransomware é um grande negócio. VOCÊ ACREDITA QUE AS RECEITAS ANUAIS SÃO MAIS DE US$ 400 MILHÕES? As gangues agora têm websites sofisticados, campanhas de advertising, vídeos explicativos e até mesmo white papers. No entanto, essas gangues e operações são bem conhecidas nas comunidades de chapéu preto e branco e na darkish net. Outros, porém, vêm e vão, frequentemente com novos kits.

Como um associado de um proeminente gangue de ransomware, os criminosos em potencial podem iniciar um ataque. Eles coletam uma porcentagem menor dos pagamentos de suas vítimas. Algumas gangues podem fornecer uma interface de monitoramento de ataque fácil de usar. Ao mesmo tempo, outros preferem lidar com hackers mais sofisticados. De acordo com Brett Callow, analista de ameaças da Emsisoft, as gangues estão cada vez mais explorando dados exfiltrados de maneiras mais severas.

Eles não apenas despejam coisas na darkish net, acrescentou. As gangues utilizam os dados para entrar em contato com consumidores ou parceiros de negócios. Ou para alavancar o conhecimento não público sobre fusões ou IPOs. O FBI acaba de publicar um PIN sobre o perigo.

Algumas boas notícias sobre a defesa RaaS para empresas

O cíber segurança as notícias geralmente são sombrias. Portanto, é bom começar com boas notícias antes de apresentar os melhores métodos defensivos. A relação risco-recompensa de hoje é mais risco e menor recompensa, afirmou Callow. As autoridades deram alguns olhos roxos aos agentes de ameaças por meio de prisões, recuperação de bitcoin, danos à infraestrutura e recompensa.

Continua após a publicidade..

Além disso, a equipe de profissionais de segurança da Callow tem investigado agressivamente uma gangue de ransomware de alto nível, ajudando as vítimas a recuperar seus dados sem pagar resgate. No entanto, apesar dos avanços surpreendentes, ele ainda existirá em 2022. Em outras palavras, um forte plano de proteção contra ransomware só pode ajudar a segurança cibernética da empresa.

Enquanto isso, um plano de backup sólido é a espinha dorsal de tal abordagem. Os backups devem ser frequentes. Menos perda de dados significa backups mais regulares. Além disso, os empresários e as pessoas devem manter backups em muitos dispositivos em vários locais.

Além dos backups, esses são os aspectos cruciais de um bom estratégia defensiva:

– Adote confiança zero e privilégio mínimo. Enquanto isso, de acordo com o IBM Safety X-Drive, uma abordagem de confiança zero restringe o acesso do usuário apenas ao que ele precisa para executar suas tarefas.

– Trabalhadores de teste. Testar o pessoal com e-mails de phishing falsos reduz as possibilities de ser phishing com um e-mail de ransomware genuíno.

Continua após a publicidade..

– Patch com frequência. Manter um programa de gerenciamento de patches agressivo ajuda a impedir invasores que utilizam vulnerabilidades de dia zero para lançar ataques de ransomware.

– Modifique as senhas padrão. Uma senha padrão é um dos métodos mais simples para um mal-intencionado adquirir login e acesso.

As autoridades recomendam o MFA.

Em outras palavras, o MFA não é à prova de falhas com proteção somente por senha, mas pode fazer a diferença entre um ataque bem-sucedido e um malsucedido.

– Atualize seu antivírus e segurança de endpoint porque o ransomware está mudando continuamente. Proprietários de empresas ou qualquer pessoa com um computador devem atualizar o software program com frequência. Soluções adicionais de segurança de endpoint devem detectar programas não confiáveis ​​e atividades suspeitas.

Continua após a publicidade..

– Remover/limitar/proibir anexos de e-mail executáveis. As organizações geralmente configuram gateways de e-mail para verificar arquivos ZIP, mas não remover ou remover executáveis. Resumindo, isso permite que os invasores contornem outras medidas de segurança de endpoint. Além disso, promove uma cultura segura.

O risco geralmente diminui quando todos se interessam e são encorajados a se envolver em questões de segurança em toda a empresa.

Crédito da imagem em destaque: Saksham Choudhary, Pexels; Obrigado!

Deanna Ritchie

Editor-chefe na ReadWrite

Deanna é a editora-chefe da ReadWrite. Anteriormente, ela trabalhou como editora-chefe da Startup Grind e tem mais de 20 anos de experiência em gerenciamento e desenvolvimento de conteúdo.

Related Articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Latest Articles