Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Melhores práticas para proteger as redes contra ransomware

por Itay Bochner, Diretor de Soluções de Análise de Malware
Partilhar esta publicação

De acordo com o Relatório de Violação de Dados da Verizon de 2020, o ransomware é o terceiro ataque de malware mais frequente. Uma prova recente deste facto aconteceu a 4 de outubro, quando a Universal Health Services (UHS), um hospital e prestador de serviços de saúde da Fortune 500, alegadamente desligou sistemas em diferentes instalações de saúde nos EUA depois de um ciberataque ter atingido a sua rede interna.

Um ataque aos cuidados de saúde de qualquer tipo pode ser letal, especialmente tendo em conta o estado atual da pandemia. Este é mais um ataque cibernético recente que termina com o encerramento da infraestrutura do IT devido a um ataque de ransomware. Neste caso, o UHS está a redirecionar alguns pacientes para hospitais próximos.

No entanto, muitas pessoas não sabem que a ativação do ransomware é apenas a fase final de um ataque. Antes da execução, existem muitas fases e oportunidades para parar o ataque.

Bem, o que é exatamente o ransomware?

O ransomware é um software malicioso concebido para impedir a utilização de ficheiros do sistema informático com o pedido de pagamento de um resgate. A maioria das variantes de ransomware encripta os ficheiros no dispositivo afetado, tornando-os indisponíveis e exigindo o pagamento de um resgate para restaurar o acesso aos mesmos.

O código do ransomware é muitas vezes sofisticado, mas não tem de o ser, porque, ao contrário de outras formas de malware convencional, geralmente não precisa de passar despercebido durante muito tempo para atingir o seu objetivo. Esta relativa facilidade de implementação versus o elevado potencial de lucro atrai tanto os actores sofisticados do cibercrime como os novatos para a execução de campanhas de ransomware.

"Em 7% dos tópicos de ransomware encontrados em fóruns e mercados criminosos, o "serviço" foi mencionado, sugerindo que os atacantes nem sequer precisam de ser capazes de fazer o trabalho eles próprios." - Relatório de Investigações de Violação de Dados de 2020, pág. 16.

O ransomeware é tão popular que existem serviços que podem ser adquiridos e que tratam da sua implementação em nome do cibercriminoso. Com um mercado tão próspero, espera-se que o ransomeware e os serviços de ransomeware só aumentem.

Como é que o ransomware entra na rede?

A abordagem mais comum para um atacante entregar ficheiros maliciosos é explorar erros humanos comuns, como ataques de phishing, em que o atacante envia uma mensagem de correio eletrónico que parece ser legítima, mas que incentiva a pessoa a clicar em ligações ou a descarregar um anexo. O anexo transporta muitas vezes uma carga útil que entrega o software malicioso. Os atacantes tendem a explorar interfaces expostas, como o RDP ou aplicações Web não corrigidas. O ransomware também é distribuído em sítios Web comprometidos ou maliciosos, através de ataques drive-by-download. Alguns ataques de ransomware foram também enviados através de mensagens nas redes sociais.

Normalmente, o ransomware é utilizado na abordagem "shotgun" - em que os atacantes adquirem listas de correio eletrónico ou sítios Web comprometidos e lançam o ransomware.

Imagem: Microsoft


Proteger-se contra ransomware

Existem várias fases para travar o malware durante o ciclo de vida do ataque. A primeira fase consiste em impedir a entrada na rede; a segunda fase para travar o ransomware (partindo do princípio de que não é autónomo) consiste em impedir que comunique com o servidor de Comando e Controlo (C2); a terceira fase consiste em travar o ransomware imediatamente após o início da sua execução e antes de efetuar movimentos laterais na rede.

A primeira fase - impedir que o malware entre na rede - é a mais importante. Normalmente, os atacantes tentam utilizar técnicas de phishing ou tirar partido de ligações de acesso remoto não seguras, tais como ligações RDP mal configuradas e através de terminais que não cumprem a política da empresa. Estes dispositivos podem permitir que o ransomware pegue carona na ligação à organização da rede.

A segunda fase - não permitir que o malware comunique com um C2 - é normalmente efectuada através da implementação de um FireWall e de um sistema de deteção baseado na rede para procurar assinaturas de rede.

A terceira fase - impedir que o ransomware seja ativado e se expanda na rede - é, nesta altura, muito mais complicada e consome muitos recursos.

OPSWAT oferece soluções preventivas para que se possa defender de ataques. As nossas soluções ajudam as organizações a impedir a entrada de malware nas redes, como a solução de segurança de gateway de correio eletrónico para impedir o phishing, a solução de acesso seguro para ajudar na validação da conformidade e

segurança de carregamento de ficheiros que executa Deep CDR (Content Disarm and Reconstruction) utilizando MetaDefender Core. Estes são apenas alguns dos muitos produtos que a OPWAST oferece para ajudar a manter as redes de infra-estruturas críticas seguras contra ransomware. Para mais informações, contacte-nos hoje mesmo.

Referências

https://tcrn.ch/3jaFgmL

https://enterprise.verizon.com/resources/reports/dbir/

https://www.blackfog.com/the-state-of-ransomware-in-2020/

https://www.microsoft.com/en-us/download/details.aspx?id=101738

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.