{"id":17490,"date":"2021-05-14T17:56:31","date_gmt":"2021-05-14T20:56:31","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17490"},"modified":"2021-05-14T18:00:18","modified_gmt":"2021-05-14T21:00:18","slug":"pipeline-ransomware-mitigation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/pipeline-ransomware-mitigation\/17490\/","title":{"rendered":"Como a Colonial Pipeline mitigou o ataque de ransomware"},"content":{"rendered":"<p>O recente ataque de ransomware \u00e0 Colonial Pipeline, a empresa que controla a rede de dutos que fornece combust\u00edvel para uma grande parte da costa leste dos Estados Unidos, \u00e9 um dos mais importantes que se tem mem\u00f3ria. Compreensivelmente, detalhes n\u00e3o foram divulgados, mas algumas informa\u00e7\u00f5es chegaram \u00e0 m\u00eddia e podemos tirar ao menos uma li\u00e7\u00e3o: informar prontamente as autoridades policiais pode reduzir os danos. Claro, nem todos t\u00eam escolha \u2013 em alguns pa\u00edses, as v\u00edtimas s\u00e3o obrigadas a comunicar \u00e0s ag\u00eancias reguladoras. No entanto, mesmo quando n\u00e3o for a lei, essa a\u00e7\u00e3o pode ser \u00fatil.<\/p>\n<h2>O ataque<\/h2>\n<p>Em 7 de maio, um golpe de ransomware atingiu a Colonial Pipeline, que opera o maior duto de transfer\u00eancia de combust\u00edvel da costa leste dos Estados Unidos. Os funcion\u00e1rios tiveram de desligar alguns sistemas de informa\u00e7\u00e3o, em parte porque alguns computadores estavam criptografados e em parte para evitar que a infec\u00e7\u00e3o se propagasse. Isso causou atrasos no fornecimento de combust\u00edvel, gerando aumento de 4% nos contratos futuros de gasolina.<\/p>\n<p>A empresa continua restaurando seus sistemas, mas de acordo com o <a href=\"https:\/\/zetter.substack.com\/p\/biden-declares-state-of-emergency\" target=\"_blank\" rel=\"noopener nofollow\">blog Zero Day<\/a>, o problema est\u00e1 mais no sistema de faturamento do que nas redes de servi\u00e7o.<\/p>\n<h2>Bloqueio federal<\/h2>\n<p>Operadores de ransomware atuais n\u00e3o apenas criptografam dados e exigem resgate para descriptograf\u00e1-los, mas tamb\u00e9m roubam informa\u00e7\u00f5es como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-leverage\/17270\/\" target=\"_blank\" rel=\"noopener\">forma de extors\u00e3o<\/a>. No caso da Colonial Pipeline, os invasores desviaram cerca de 100GB de dados da rede corporativa.<\/p>\n<p>No entanto, de <a href=\"https:\/\/www.washingtonpost.com\/business\/2021\/05\/10\/colonial-pipeline-gas-oil-markets\/\" target=\"_blank\" rel=\"noopener nofollow\">acordo com o Washington Post<\/a>, os investigadores de incidentes externos rapidamente descobriram o que havia acontecido e onde estavam os dados roubados, e ent\u00e3o contataram o FBI. Os federais, por sua vez, abordaram o provedor que possu\u00eda o servidor com as informa\u00e7\u00f5es carregadas e o isolaram. Como resultado, os cibercriminosos podem ter perdido o acesso \u00e0s informa\u00e7\u00f5es que roubaram da Colonial Pipeline. Essa a\u00e7\u00e3o r\u00e1pida mitigou pelo menos parcialmente o dano.<\/p>\n<p>Saber o que aconteceu n\u00e3o traz os principais sistemas da empresa de volta online, mas o dano, embora consider\u00e1vel, poderia ter sido muito pior.<\/p>\n<h2>Atribui\u00e7\u00e3o do crime<\/h2>\n<p>Parece que a empresa foi atacada por um ransomware do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ataques-ransomware-direcionados-crescem-700\/17470\/\" target=\"_blank\" rel=\"noopener\">DarkSide<\/a>, que pode ser executado tanto no Windows quanto no Linux. Nossos produtos detectam o malware como <em>Trojan-Ransom.Win32.Darkside<\/em> e <em>Trojan-Ransom.Linux.Darkside<\/em>. O DarkSide usa algoritmos de criptografia fortes, tornando imposs\u00edvel a restaura\u00e7\u00e3o de dados sem a chave certa.<\/p>\n<p>Superficialmente, o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/darkside-ransomware-industry\/17323\/\" target=\"_blank\" rel=\"noopener\">grupo DarkSide<\/a> parece um provedor de servi\u00e7os online, completo com helpdesk, departamento de rela\u00e7\u00f5es p\u00fablicas e centro de imprensa. Uma nota no site dos criminosos diz que sua motiva\u00e7\u00e3o para o ataque foi financeira, n\u00e3o pol\u00edtica.<\/p>\n<p>O grupo DarkSide usa um modelo de ransomware como servi\u00e7o, fornecendo software e infraestrutura relacionada aos parceiros que realizam os ataques. Um desses s\u00f3cios era respons\u00e1vel pela segmenta\u00e7\u00e3o da Colonial Pipeline. De acordo com o DarkSide, o grupo n\u00e3o pretendia causar consequ\u00eancias sociais t\u00e3o graves e, daqui em diante, manter\u00e1 um olhar mais atento sobre as v\u00edtimas que seus \u201cintermedi\u00e1rios\u201d escolher\u00e3o, mas \u00e9 dif\u00edcil levar uma declara\u00e7\u00e3o em uma longa lista de truques de rela\u00e7\u00f5es p\u00fablicas muito a s\u00e9rio.<\/p>\n<h2>Como se proteger<\/h2>\n<p>Para proteger sua empresa contra ransomware, nossos especialistas recomendam o seguinte:<br>\n\u25cf Pro\u00edba conex\u00f5es desnecess\u00e1rias com servi\u00e7os de \u00e1rea de trabalho remota (como RDP) de redes p\u00fablicas e sempre use senhas fortes para esses servi\u00e7os;<br>\n\u25cf Instale todas patches de atualiza\u00e7\u00e3o dispon\u00edveis para solu\u00e7\u00f5es VPN que voc\u00ea usa para conectar funcion\u00e1rios remotos \u00e0 rede corporativa;<br>\n\u25cf Atualize os software em todos os dispositivos conectados para evitar a explora\u00e7\u00e3o de vulnerabilidades;<br>\n\u25cf Foco na estrat\u00e9gia de defesa na detec\u00e7\u00e3o de movimento lateral e exfiltra\u00e7\u00e3o de dados, com aten\u00e7\u00e3o especial para todo o tr\u00e1fego de sa\u00edda;<br>\n\u25cf Fa\u00e7a backup dos dados regularmente e certifique-se de que, em caso de emerg\u00eancia, voc\u00ea tenha acesso imediato aos backups;<br>\n\u25cf Aproveite os dados de <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">intelig\u00eancia contra amea\u00e7as<\/a> para se manter atualizado sobre t\u00e1ticas, t\u00e9cnicas e procedimentos de ataque;<br>\n\u25cf Use solu\u00e7\u00f5es de seguran\u00e7a como <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-management-defense-solution?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a> que ajudam a interromper os ataques logo no in\u00edcio;<br>\n\u25cf <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Treine funcion\u00e1rios para cuidar da seguran\u00e7a do ambiente corporativo<\/a>;<br>\n\u25cf Tenha <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o confi\u00e1vel para prote\u00e7\u00e3o de endpoint<\/a> que contorna exploits, detecta comportamento an\u00f4malo, pode reverter altera\u00e7\u00f5es maliciosas e restaurar o sistema.<\/p>\n<p>O exemplo da Colonial Pipeline mostra a vantagem de entrar em contato com as autoridades legais \u2013 e rapidamente. N\u00e3o h\u00e1 garantia de que eles ser\u00e3o capazes de ajudar, \u00e9 claro, mas pode minimizar o dano.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea deve entrar em contato com as autoridades sobre ransomware?<\/p>\n","protected":false},"author":700,"featured_media":17491,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[2722,1752,83],"class_list":{"0":"post-17490","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-darkside","10":"tag-extorsao","11":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pipeline-ransomware-mitigation\/17490\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pipeline-ransomware-mitigation\/22848\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/18331\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/24767\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pipeline-ransomware-mitigation\/22760\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/21893\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pipeline-ransomware-mitigation\/25302\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pipeline-ransomware-mitigation\/24646\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pipeline-ransomware-mitigation\/30700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pipeline-ransomware-mitigation\/9653\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/39907\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pipeline-ransomware-mitigation\/16925\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pipeline-ransomware-mitigation\/14836\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pipeline-ransomware-mitigation\/26738\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pipeline-ransomware-mitigation\/30681\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pipeline-ransomware-mitigation\/27045\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pipeline-ransomware-mitigation\/23885\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pipeline-ransomware-mitigation\/29225\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pipeline-ransomware-mitigation\/29022\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17490"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17490\/revisions"}],"predecessor-version":[{"id":17495,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17490\/revisions\/17495"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17491"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}