RaaS – Ransomware as a Service? Isso mesmo, sequestro de dados como serviço é uma realidade.
Uma leitura da matéria publicada no portal CIO.COM, resumida abaixo, confirmam nossas previsões que “Sequestro de dados“ se tornaria um meio de vida de um novo segmento de negócio. A facilidade e o crescimento dos ataques demonstrados nesta matéria é suficiente para confirmar a tendência de consolidação do segmento.
Em resumo…
Na visão de Taylor Armerding, publicada no CIO.COM,
a facilidade e a despesa mínima de lançar uma “carreira” ransomware significa que quase qualquer um, incluindo aqueles com pouca ou nenhuma experiência de TI, pode se tornar um cyber criminoso bem sucedido. (Comentário meu: ou um super herói cibernético).
Você não pode deixar de clicar abaixo e ter acesso a uma análise que publiquei em 11.05.2016, de como o mercado estava direcionando os esforços no contexto de cyber segurança. Tenho certeza que vc vai gostar:
👉http://avisara.blogspot.com.br/2016/05/nao-tem-bola-de-cristal.html
Taylor acredita que você pode transformar-se um cyber criminoso bem sucedido! É fácil! É barato! São poucas horas para uma grande quantidade de grana! Não há necessidade de passar anos em coisas chatas, como aprender a escrever código ou desenvolver software. Basta baixar um kit de ferramentas de ransomware simples e pode ter você em funcionamento em horas – roubando centenas ou milhares de dólares de pessoas em outros países, tudo a partir do conforto de seu escritório em casa – ou no porão dos seus pais.Sente-se e assista o rolo Bitcoin!
OK, esse não é o argumento literal vindo dos desenvolvedores de ransomware. Mas, dada a ascensão do Ransomware como um Serviço (RaaS) – um modelo de negócios em que os autores de malware alistam “distribuidores” para espalhar as infecções e, em seguida, tomar um parte dos lucros.
Ele lembra ainda que a Trend Micro colocou em uma recente postagem no blog, “Os distribuidores potenciais nem precisam de muito capital ou conhecimento técnico para começar; mesmo aqueles sem experiência de codificação pode lançar uma campanha de ransomware “. De fato, o custo de alguns pacotes de é inferior a US $ 100.
Em outras palavras, praticamente qualquer pessoa pode fazê-lo.
Todos, até o recente ataque na Agência Municipal de Transporte de San Francisco (MTA) , que ocorreu durante o feriadão do fim de semana do dia de Ação de Graças foi um ataque de ransomware.
Com os altos perfis de ataques Distributed Denial of Service, (DDoS) como aquela contra o provedor de backbone Internet Dyn, tomando a maioria das manchetes recentes, você poderia pensar que ransomware pode estar em declínio.
Mas a realidade é exatamente o oposto, de acordo com vários especialistas e estudos.
De acordo com um white paper da Osterman Research, a situação está em níveis de “epidemia”, quase 50% das empresas norte-americanas enfrentando um ataque ransomware durante o ano passado.
No relatório da Trend Micro lançado em agosto descobriu que cerca de 80 novas “famílias” de ransomware – um aumento de 172 por cento – foram descobertos na primeira metade de 2016. Um única versão mais antiga da família CryptoWall trouxe uma estimativa de US$ 325 milhões em 2015.
Ed Cabrera, diretor de segurança cibernética da Trend Micro, disse que as coisas ficaram muito piores desde aquele relatório. Ele disse que no final de setembro, o aumento foi de 400 por cento. “Em 2015, havia 29 famílias observadas e, a partir de setembro, observamos e bloqueamos 145 famílias”, disse ele.
Isso não é nenhuma surpresa para Andrew Hay, CISO da DataGravity, que disse que um ataque DDoS tende a obter mais publicidade porque “afeta todos os usuários de um produto ou serviço, então a notícia de seu impacto se espalha à velocidade das notícias típicas na Internet.
“Ransomware, por outro lado, é muitas vezes escondido de pessoas fora da empresa até que a empresa, atacante ou clientes afetados liberar detalhes”, disse ele.
Javvad Malik, advogado de segurança no AlienVault, tem uma opinião semelhante sobre ele. Muitas empresas não relatam ataques de ransomware, disse ele, enquanto ataques DDoS são, “por design, destinados a ser tão publicamente visível quanto possível.”
Mas eles concordam, ransomware é uma indústria em crescimento. “Eu não acho que tenha atingido o pico. Eu acho que é apenas começando “, disse Christopher Hadnagy, chief human hacker da Social-Engineer. “Eu ainda ouço falar de muitas contas de empresas deixadas para pagar ou começar de novo.”
Orla Cox, diretora de entrega de inteligência de segurança da Symantec, disse que não só o número de ataques que aumentou, como também o resgate exigido. “A demanda por resgate médio mais do que dobrou, agora é de US$ 679 acima dos US$ 294 no final de 2015”, disse ela.
Ela acrescentou que 2016, “também viu um novo recorde em termos de demandas de resgate, com uma ameaça conhecida como 7ev3n-HONE$T (Trojan.Cryptolocker.AD)”, que exige um resgate de 13 Bitcoin por computador, ou US$ 5.083 na ocasião da descoberta em janeiro.
Uma razão para esse crescimento explosivo é provavelmente porque, mesmo com manchetes e avisos contínuos sobre ele, a maioria dos indivíduos e organizações permanecem terrivelmente vulneráveis. Mesmo que a proteção esteja disponível, eles nem sempre usam.
No recente ataque de São Francisco é um exemplo. O pesquisador de segurança e blogueiro Brian Krebs observou em um Post recente que o atacante aconselhou suas vítimas para “Leia isto e instalar o patch antes de ligar o servidor à internet de novo”, com um link para um comunicado da Oracle emitido sobre um vulnerabilidade do servidor Oracle-WebLogic. A Oracle havia disponibilizado o patch em 10 de novembro de 2015 – há mais de um ano.
Cabrera disse que o compartilhamento de informações sobre ameaças é “fundamental para combater todas as ameaças cibernéticas”. Acrescento ainda que realidade é que “devido à natureza dinâmica dessas ameaças, a obtenção e compartilhamento de inteligência acionável em tempo hábil é o maior desafio“. Neste sentido existe um esforço colaborativo feito pela Cyber Threat Alliance (CTA), fundada pelos fornecedores de segurança Fortinet, Intel Security, Palo Alto Networks e Symantec.
Todos os especialistas concordam que não há “bala de prata” que bloqueará todas as ameaças. Mas ele disse, “uma defesa de ameaça em camadas, conectada que protege infra-estrutura de rede e nuvem“, permitirá ao menos que as organizações gerenciem a ameaça do ransomware.
As melhores soluções, no entanto, são as preventivas, que incluem:
- Instalação de patches e atualizações de software assim que estiverem disponíveis.
- Torne-se experiente o suficiente para não ser vítima de e-mails de phishing. “Desconfie de e-mails inesperados, especialmente se eles contêm links e / ou anexos”, disse Cox, acrescentando que os usuários devem ter especial cuidado com qualquer anexo de e-mail do Microsoft Office que aconselha a ativação de macros para exibir conteúdo. “A menos que você esteja absolutamente certo de que este é um e-mail genuíno de uma fonte confiável, não habilite macros”, disse ela.
- Fazer backups regulares – e certifique-se de que eles tenham adicionado proteção ou são armazenados offline. É importante testar a restauração de backups. “A última coisa que você quer no meio de um incidente é aprender que seus backups não funcionam”.
Caso tenha interesse do Post original na íntegra, basta acessar CIO.COM, https://goo.gl/Xs2nW5.
Vejam outras publicações sobre o assunto:
👉http://avisara.blogspot.com.br/2016/11/sequestro-de-dados-se-espalha-no.html
👉https://www.linkedin.com/pulse/para-aqueles-que-n%C3%A3o-podem-ficar-sem-um-computador-muito-marinho
click agora 👉 https://news.google.com/s/CBIw6NGf108?sceid=BR:pt-419&sceid=BR:pt-419