{"id":16414,"date":"2020-11-11T16:36:33","date_gmt":"2020-11-11T19:36:33","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16414"},"modified":"2020-11-11T21:07:53","modified_gmt":"2020-11-12T00:07:53","slug":"ransomware-incidents-2020","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-incidents-2020\/16414\/","title":{"rendered":"Ransomware 2020: Novas tend\u00eancias e os maiores incidentes do ano"},"content":{"rendered":"<p>Desde sua primeira apari\u00e7\u00e3o, os ransomware passaram por uma evolu\u00e7\u00e3o na sua jornada \u2014 de ferramentas fragmentadas criadas por entusiastas isolados a uma poderosa ind\u00fastria underground que oferece grandes recompensas para seus criadores. Al\u00e9m disso, o custo de entrada neste mundo sombrio diminui cada vez mais.<\/p>\n<p>Hoje em dia, os aspirantes a cibercriminosos n\u00e3o precisam mais criar seu pr\u00f3prio malware ou mesmo compr\u00e1-lo na dark web. Tudo o que precisam \u00e9 de acesso a uma plataforma de nuvem <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">RaaS<\/a> (Ransomware-as-a-Service). F\u00e1ceis de implantar e sem exigir habilidades de programa\u00e7\u00e3o, esses servi\u00e7os permitem que praticamente qualquer pessoa use ferramentas de ransomware, e isso naturalmente leva a um n\u00famero crescente de incidentes cibern\u00e9ticos desse tipo.<\/p>\n<p>Outra tend\u00eancia recente preocupante \u00e9 a transi\u00e7\u00e3o de um modelo simples de ransomware para ataques combinados que desviam dados antes de criptograf\u00e1-los. Nesses casos, o n\u00e3o pagamento resulta n\u00e3o na destrui\u00e7\u00e3o da informa\u00e7\u00e3o, mas na sua publica\u00e7\u00e3o em fontes abertas ou venda em leil\u00e3o (fechado). Em um desses leil\u00f5es, que ocorreu durante o ver\u00e3o de 2020, bancos de dados de empresas agr\u00edcolas, roubados usando o ransomware REvil, foram <a href=\"https:\/\/krebsonsecurity.com\/2020\/06\/revil-ransomware-gang-starts-auctioning-victim-data\/#more-51868\" target=\"_blank\" rel=\"noopener nofollow\">colocados \u00e0 venda<\/a> por um pre\u00e7o inicial de US$ 55 mil.<\/p>\n<p>Infelizmente, muitas v\u00edtimas de ransomware se sentem obrigadas a pagar, apesar de saberem que n\u00e3o h\u00e1 garantia de que receber\u00e3o seus dados de volta. Isso ocorre porque os hackers tendem a visar empresas e organiza\u00e7\u00f5es com baixa toler\u00e2ncia \u00e0 perda de tempo. O dano causado por uma paralisa\u00e7\u00e3o da produ\u00e7\u00e3o, por exemplo, pode chegar a milh\u00f5es de d\u00f3lares por dia, enquanto uma investiga\u00e7\u00e3o de incidente pode levar semanas e n\u00e3o necessariamente trazer tudo de volta \u00e0 normalidade. E quanto \u00e0s organiza\u00e7\u00f5es m\u00e9dicas? Em situa\u00e7\u00f5es de urg\u00eancia, alguns empres\u00e1rios sentem que n\u00e3o t\u00eam outra op\u00e7\u00e3o a n\u00e3o ser pagar.<\/p>\n<p>No outono passado, o FBI emitiu um <a href=\"https:\/\/www.ic3.gov\/media\/2019\/191002.aspx\" target=\"_blank\" rel=\"noopener nofollow\">esclarecimento<\/a> especial sobre ransomwares, recomendando inequivocamente que ningu\u00e9m pague nenhum dinheiro aos hackers. (O pagamento incentiva mais ataques e de forma alguma garante a recupera\u00e7\u00e3o de informa\u00e7\u00f5es criptografadas.)<\/p>\n<h2>Principais manchetes<\/h2>\n<p>Aqui est\u00e3o apenas alguns dos incidentes ocorridos no primeiro semestre deste ano que apontam para a escala crescente do problema.<\/p>\n<p>Em fevereiro, a empresa dinamarquesa de servi\u00e7os de instala\u00e7\u00f5es ISS <a href=\"https:\/\/www.bbc.com\/news\/technology-51572575\" target=\"_blank\" rel=\"noopener nofollow\">foi v\u00edtima de ransomware<\/a>. Os cibercriminosos criptografaram o banco de dados da empresa, o que fez com que centenas de milhares de funcion\u00e1rios em 60 pa\u00edses fossem desconectados dos servi\u00e7os corporativos. Os dinamarqueses se recusaram a pagar. Restaurar a maior parte da infraestrutura e conduzir uma investiga\u00e7\u00e3o levou cerca de um m\u00eas, e as perdas totais foram estimadas entre US$ 75 a US $114 milh\u00f5es.<\/p>\n<p>Um ransomware atingiu o provedor de servi\u00e7os de TI multinacional dos EUA Cognizant na primavera. Em 18 de abril, a empresa admitiu oficialmente ter sido v\u00edtima de um ataque do popular ransomware Maze. Os clientes da empresa usam seu software e servi\u00e7os para fornecer suporte para trabalho remoto a funcion\u00e1rios, cujas atividades foram interrompidas.<\/p>\n<p>Em uma declara\u00e7\u00e3o enviada a seus parceiros imediatamente ap\u00f3s o ataque, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/it-services-giant-cognizant-suffers-maze-ransomware-cyber-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">a Cognizant listou<\/a> endere\u00e7os IP de servidor espec\u00edficos do Maze e hashes de arquivo (kepstl32.dll, memes.tmp, maze.dll) como indicadores de comprometimento.<\/p>\n<p>A reconstru\u00e7\u00e3o de grande parte da infraestrutura corporativa levou tr\u00eas semanas e a Cognizant relatou perdas entre US$ 50 a US$ 70 milh\u00f5es em seus resultados financeiros do segundo trimestre de 2020.<\/p>\n<p>Em fevereiro, a Redcar e o Cleveland Borough Council (Reino Unido) sofreram um ataque. O jornal brit\u00e2nico <em>The Guardian<\/em> <a href=\"https:\/\/www.theguardian.com\/technology\/2020\/feb\/27\/redcar-and-cleveland-council-hit-by-cyber-attack\" target=\"_blank\" rel=\"noopener nofollow\">citou<\/a> um membro do conselho dizendo que por tr\u00eas semanas \u2014 o tempo necess\u00e1rio para reconstruir efetivamente a infraestrutura de TI usada por centenas de milhares de residentes locais \u2014 o conselho foi for\u00e7ado a recorrer a \u201cpapel e caneta\u201d.<\/p>\n<h2>Como se proteger<\/h2>\n<p>A melhor estrat\u00e9gia \u00e9 estar preparado. Equipar os servi\u00e7os de e-mail, que s\u00e3o potenciais portas de entrada para acesso n\u00e3o autorizado, com filtros de spam para bloquear ou colocar em quarentena os anexos execut\u00e1veis.<\/p>\n<p>Se, apesar de sua prepara\u00e7\u00e3o, um ataque for bem-sucedido, minimize o tempo ocioso e os poss\u00edveis danos, mantendo backups atualizados regularmente de todas as informa\u00e7\u00f5es cr\u00edticas de neg\u00f3cios. Armazene seus backups em uma nuvem segura.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n<p>Al\u00e9m dos produtos de limpeza digital descritos acima, use solu\u00e7\u00f5es especializadas, como a ferramenta <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_KB_nv0092&amp;utm_content=link&amp;utm_term=br_kdaily_organic_4pbmoibgzde92fo\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware<\/a>. Usando nuvem e an\u00e1lise comportamental, a ferramenta Kaspersky Anti-Ransomware impede que o ransomware penetre nos sistemas, detectando comportamentos suspeitos de aplicativos e, para sistemas que j\u00e1 est\u00e3o infectados, a ferramenta pode reverter a\u00e7\u00f5es maliciosas.<\/p>\n<p>Nossa solu\u00e7\u00e3o integrada, <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, oferece prote\u00e7\u00e3o muito mais ampla contra todos os tipos de amea\u00e7as. Al\u00e9m dos recursos da ferramenta Kaspersky Anti-Ransomware, o Kaspersky Endpoint Security for Business cont\u00e9m uma gama completa de controles da Web e de dispositivos, a ferramenta Adaptive Anomaly Control e recomenda\u00e7\u00f5es para configurar pol\u00edticas de seguran\u00e7a para armar a solu\u00e7\u00e3o at\u00e9 mesmo contra os tipos de ataques mais recentes, por exemplo, aqueles que usam malware sem arquivo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Entre seus outros problemas, 2020 ser\u00e1 lembrado como um ano de crescimento explosivo em infec\u00e7\u00f5es por ransomware.<\/p>\n","protected":false},"author":2581,"featured_media":16415,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1372,2546,83],"class_list":{"0":"post-16414","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-encryptors","11":"tag-incidents","12":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-incidents-2020\/16414\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-incidents-2020\/22084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-incidents-2020\/17561\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-incidents-2020\/8733\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-incidents-2020\/23647\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-incidents-2020\/21783\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-incidents-2020\/20503\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-incidents-2020\/24211\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-incidents-2020\/23297\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-incidents-2020\/29443\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-incidents-2020\/9019\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-incidents-2020\/37589\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-incidents-2020\/15939\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-incidents-2020\/14155\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-incidents-2020\/25707\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-incidents-2020\/12255\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-incidents-2020\/29540\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-incidents-2020\/26341\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-incidents-2020\/23072\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-incidents-2020\/28390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-incidents-2020\/28211\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16414"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16414\/revisions"}],"predecessor-version":[{"id":16417,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16414\/revisions\/16417"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16415"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}