Pagar ou não pelo resgate de dados criptografados?

Pagar ou não pelo resgate de dados criptografados?

Já dizia o ditado que “prevenir é melhor do que remediar”. E, isso aplica-se também ao ambiente digital. Ataques cibernéticos têm se tornado cada vez mais frequentes e, dependendo, um simples ataque pode inviabilizar todo o sistema de uma empresa. Os prejuízos são incalculáveis.

Vivemos um momento de extrema delicadeza quando o assunto é proteção de dados. Os cibercriminosos estão cada vez mais ousados e, na maioria das vezes, um passo à frente das organizações. Mas, o que muitos empresários não sabem, é que existem ferramentas capazes de prevenir, como por exemplo, o Pentest. 

Pentest

Um Pentest ou Teste de Intrusão, é uma tentativa de avaliar a segurança de uma infraestrutura de TI, tentando explorar suas vulnerabilidades. Ele é uma forma de ataque hacker controlado, realizado mediante um termo de confidencialidade, NDA, e contrato. Nesse serviço, profissionais irão testar exaustivamente o sistema do cliente como se fosse um ataque hacker real. Após o término é gerado um relatório com tudo que foi encontrado e como mitigar possíveis falhas de segurança.

As informações sobre quaisquer vulnerabilidades exploradas com êxito por meio do Pentest, realizado por uma empresa capacitada, são apresentadas aos gerentes e executivos de TI no formato de relatório para auxiliar decisões estratégicas e priorizar os esforços das correções.

Ransomware

Segundo estudos da FortiGuard Labs, o Brasil registrou somente no primeiro semestre de 2022, 31,5 bilhões de tentativas de ciberataques a empresas e instituições. Dentre tantos ataques, o que se destaca e que provoca maior prejuízo são com ransomware. 

Ransomware é um tipo de malware que sequestra dados, seguido de pedido de resgate pelos criminosos. Todos os dados da vítima são criptografados e, para que se possa ter acesso aos mesmos é necessário uma chave a qual fica em poder dos cibercriminosos. 

Existem vários grupos muito bem organizados que vem fomentando esse tipo de ataque. Eles são divididos sistematicamente em: desenvolvedores, invasores e vendedores. Os invasores escolhem as vítimas, como empresas com maior número de funcionários, realizam uma varredura para saber se existem falhas na segurança e o tipo de segurança. Ao descobrirem uma forma de invadir, passam toda informação para os desenvolvedores, que criam um ransomware para burlar possíveis mecanismos de segurança detectados anteriormente. 

Após a criação do software malicioso é a hora do vendedor entrar em ação. Muitos oferecem em grupos da Dark Web ou até mesmo para ex-colaboradores da empresa que estão por algum motivo insatisfeitos e prometem repartir o lucro. Este seria o modus operandi de muitos grupos de cibercriminosos. 

Alguns desses grupos realizam uma invasão bem sucedida e ficam dentro da estrutura da empresa por vários meses, muitos até anos, até que disparam o ataque final. Existem muitas empresas que nesse momento podem estar com criminosos dentro de suas estruturas sem saberem disso. Há relatos que criminosos permaneceram dentro de uma empresa alvo por 190 dias, sem terem sido detectados. 

Resgate dos dados

Com relação aos pagamentos de resgate para reaver os dados criptografados, existe uma grande discussão no mundo da cibersegurança. Pagar ou não pagar? Mesmo realizando pagamento, que muitas vezes são por criptomoedas para dificultar o rastreamento, não há garantia que os dados serão recuperados. E, mesmo que sejam, também não há garantia que eles não serão vendidos no mercado da Dark Web.

Por isso, sempre orientamos a não pagar nenhum tipo de resgate, assim consequentemente irá diminuir esse tipo de ataque. Também aconselhamos todas as empresas a terem investimentos em pessoas, processos e tecnologia. Ter um plano de disaster recovery, backups redundantes, processos bem definidos e treinamentos a todos os colaboradores. 

Não podemos nos esquecer de uma PSI, Política de Segurança da Informação bem definida e seguida a risco. É de extrema importância realizar Pentest no mínimo duas vezes por ano. Prevenir é sempre a melhor opção.

Cleyton Salomé é CEO da Sidkron Cyber Security, especialista em Segurança da Informação, atua na área há mais de 20 anos como Pentester, possui certificação: DCPT Desec Penetration Tester, CEH – Certified Ethical Hacker, entre outras.

Deixe um comentário

Seu -email não é publicado.