sexta-feira, 14 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

O ano do ransomware de dupla extorsão

Ransomware de dupla extorsão deve ganhar força em 2023

IT Section Por IT Section
20/01/2023 - 17:11
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Um novo ano se inicia e, com ele, muitas previsões para o cenário de cibersegurança dominam os veículos especializados em tecnologia da informação. É seguro dizer que, em 2023, as ameaças cibernéticas só aumentarão em frequência e sofisticação.

Quando falamos em sofisticação, significa que os cibercriminosos estão desenvolvendo novas maneiras de explorar até mesmo as redes e servidores mais complexos. Neste cenário, um tipo de ataque ganha destaque. É chamado de ataque de ransomware de dupla extorsão.

Um ataque de ransomware de extorsão dupla é uma evolução do ransomware tradicional. Agora, em vez de apenas criptografar arquivos, o ransomware de dupla extorsão exfiltra os dados primeiro. Isso significa que, se a empresa se recusar a pagar o resgate dos dados, as informações podem vazar on-line ou serem vendidas pelo lance mais alto. Desta forma, todos os backups e planos de recuperação de dados se tornaram inúteis.

A empresa de inteligência de ameaças Digital Shadows descobriu 11 novos grupos de extorsão com foco exclusivamente em vazamentos de dados em 2022.

Uma gangue que se destaca entre os ataques desse tipo de malware é a REvil, uma das primeiras a adotar o modelo de dupla extorsão. O grupo é muito conhecido por visar grandes organizações, mas sem desprezar pequenas e médias, exigindo resgates altos.

Em 2021, a JBS Foods (EUA) sofreu um ataque com o Ransomware REvil e foi temporariamente forçada a suspender toda a sua produção. A companhia pagou aos criminosos US$ 11 milhões em bitcoins para reaver os dados.

Outro grupo notório é o Vice Society, conhecido por ataques de extorsão de ransomware em organizações educacionais e de saúde. Ao contrário de outros grupos de dupla extorsão, a Vice Society se concentra em entrar no sistema da vítima para implantar binários de ransomware vendidos em fóruns da Dark Web. Esta é provavelmente uma maneira deste grupo economizar recursos no desenvolvimento de seu próprio ransomware.

Desde o seu lançamento e até meados de junho de 2022, o grupo reivindicou campanhas direcionadas a pelo menos 88 vítimas, todas listadas em seu site dedicado a vazamento de dados (DLS). 73,9% das vítimas conhecidas deste grupo cibercriminoso estão localizadas na França, Estados Unidos da América, Reino Unido, Espanha, Itália, Alemanha e Brasil.

Com o aumento dos incidentes de ataques de ransomware, que deve continuar a crescer em 2023, as organizações estão finalmente percebendo que a simples implementação de sistemas de defesa de perímetro não será mais suficiente para proteger seus dados confidenciais.

Apesar dos ataques de ransomware serem imprevisíveis, vale seguir alguns passos para se proteger:

  • Proteja a sua porta da frente: Proteja os pontos de acesso a todos os serviços de rede com autenticação multifator na porta da frente, antes que um intruso possa obter acesso ao seu sistema.
  • Monitore e resolva suas vulnerabilidades: Obtenha visibilidade das vulnerabilidades de infraestrutura e aplicações antes dos cibercriminosos, principalmente aquelas que já possuem exploits disponíveis,
  • Publique na Internet estritamente o necessário: Não publique serviços desnecessários, mesmo que temporariamente, por exemplo: pontos de acesso RDP, bancos de dados, compartilhamentos de arquivos etc. Se isso for necessário, verifique se os serviços podem ser controlados por autenticação forte e multifator (MFA).
  • Use gateways RDP: Quando necessários, as áreas de trabalho remotas devem ser protegidas por um proxy reverso acessado por HTTPS (porta 443), protegido por criptografia TLS.
  • Aplique MFA para acessar o RDP Gateway. Mesmo a senha mais forte pode ser comprometida por meio de um ataque de força bruta. A autenticação multifator oferece uma camada extra de segurança, exigindo que os usuários forneçam pelo menos duas formas de autenticação.
  • Desacople chaves de criptografia de dados criptografados. Um dos erros comuns que muitas organizações cometem é armazenar chaves de criptografia junto com os dados criptografados. Essa prática torna inútil todo o exercício de criptografia, pois, no caso de uma violação, os criminosos cibernéticos podem facilmente adquirir as chaves de criptografia e, assim, obter o controle dos dados criptografados. Como prática recomendada, as chaves de criptografia sempre devem ser desacopladas, ou seja, gerenciados separadamente dos dados criptografados.
  • A criptografia de dados em repouso protege os dados onde quer que residam em data centers locais ou em nuvens públicas/privadas. Isso torna os dados inúteis para invasores quando eles roubam dados críticos ou confidenciais para os negócios e ameaçam publicá-los se o resgate não for pago. Além disso, alguns ransomware criptografam arquivos seletivamente para não deixar os sistemas totalmente offline. Outros procuram dados confidenciais e apenas criptografam esses arquivos. Nesses casos, os arquivos criptografados não podem ser verificados pelo malware e, portanto, não são atacados.
  • Invista em plataformas de monitoramento de segurança: Você só pode proteger aquilo que você vê, assim, coletar, normalizar e analisar eventos trará insights importantes sobre vulnerabilidades e comportamentos maliciosos externos e internos.

À medida que os ataques bem planejados continuam a crescer, as organizações devem fazer sua parte para se equipar com as ferramentas certas para manter seus dados seguros.

José Ricardo Maia Moraes é executivo de desenvolvimento de negócios da Neotel.

Tags: cibersegurançaransomwareREvil
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Divulgação
Opinião

O custo invisível dos falsos positivos: quando o excesso de alertas compromete a segurança digital

Foto: Divulgação
Opinião

Como a tecnologia está profissionalizando o trabalho autônomo no Brasil

Foto: Divulgação
Opinião

Automação financeira: o avanço necessário para elevar a maturidade e a governança nas organizações

Próximo Artigo
Foto: Divulgação

Score de cibersegurança e a reputação do seu negócio

Por favor, faça login para comentar

Recomendado

Foto: Divulgação

Superando lacunas entre TI e TO na Indústria Manufatureira

Foto: Divulgação

Bravonix anuncia Cynara Batista como diretora de Legal Design

Foto: Canva

Netskope descobre malware em mod de Minecraft que rouba contas do Discord

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.