ALERTA VERMELHO! HÁ UM SER NÃO IDENTIFICADO NA NAVE. REPITO, HÁ UM INVASOR A BORDO!

Um marco dos filmes de sci-fi ao se estabelecer como um novo paradigma para as histórias de terror, somos apresentados a uma nova criatura aparentemente indestrutível, com uma capacidade incrível de adaptação, reprodução, organização e destruição em massa que protagonizou a franquia Alien desde 1979.

Para medir o grau de periculosidade, apenas um espécime que se aproximou de forma aparentemente inocente, ao crescer foi o responsável pela destruição da tripulação e do rebocador espacial Nostromo, em “Alien: O oitavo passageiro”.

Pode até parecer um filme, mas sabia que existe uma ameaça semelhante ao famoso Xenomorfo que está à espreita de sua empresa, a “nave”, esperando apenas uma vulnerabilidade para entrar?

A ameaça se chama Ransomware e vamos explicar o porquê temer esse malware por meio de uma comparação com o Alien, nosso terrível e famoso invasor a bordo.

Apenas um ovo: A origem do mal

Parado em um ambiente, o “inocente” ovo de casca resistente e um aspecto curioso, cuja função é chamar a sua atenção para explorá-lo, quando sente a aproximação de um hospedeiro já inicia o processo da armadilha, abrindo a parte superior e revelando seu conteúdo interno: O Facehugger.

Assim como a criatura, o Ransomware infecta sua máquina de forma silenciosa, encantadora e não ameaçadora, fatores que o tornam perigoso.

Existem várias portas de entradas como como sites suspeitos, instalação de apps vulneráveis, e-mail maliciosos com link ou armadilhas em anexos a fim de enganar as pessoas por sua aparência “confiável e legítima” com assuntos de interesse. Entretanto, sua abertura é o início do caos.

Facehugger: Estou imobilizado

Ejetado do ovo, o hospedeiro fica imobilizado pelo Facehugger e seu propósito é inserir o embrião do xenomorfo em seu organismo. Com seus oito tendões articulados presos ao rosto da vítima e a cauda enrolada no pescoço cortando o fluxo de ar, o hospedeiro não consegue realizar nenhuma ação.

O Ransomware age da mesma maneira sequestrando o seu computador, codificando os dados do sistema operacional de forma que o usuário não tenha mais o controle do seu sistema ou bloqueando o acesso a determinados arquivos de extrema importância. Mostrando ser um verdadeiro Facehugger ao deixar a vítima sem ação.

Chestbuster: a grande facada no peito (ou bolso)

Durante o breve período de gestação, o pequeno alien alimenta-se de sangue e absorve certas características do hospedeiro e quando está amadurecido e preparado, ocorre a violenta explosão da caixa torácica, quando a criatura mostra sua face e saí violentamente do corpo.

O malware implantado na máquina, semelhante a gestação, está codificando os dados do usuário sem que ninguém perceba e quando tudo estiver preparado, chegará o grande momento da facada no peito:

Violentamente emitirá um pop-up avisando que o seu PC está bloqueado e inutilizável, a menos que pague o valor exigido para obter novamente o acesso aos seus dados.

O adulto: a pior fase

Com excepcional capacidade de adaptação e aprendizado ao ambiente, um corpo resistente, agilidade invejável, sentidos predatórios apurados, sangue extremamente ácido, comportamento agressivo e com o objetivo de sobreviver e propagar a espécie,  o xenomorfo nesse estágio é praticamente invencível e requer um bom plano e táticas de batalha para vencê-lo.

Uma vez que o Ransomware chega ao estágio final comprometendo toda a integridade de suas informações empresariais (um dos bens mais preciosos de sua organização), ameaçando a sobrevivência do seu negócio e exigindo um alto pagamento de resgate (ransom), a criaturinha aparentemente indefesa cresceu e deve ser tratada com muita seriedade.

Uma particularidade desse tipo de ação é que os criminosos priorizam a moeda virtual  para a transação, que é praticamente impossível de rastrear. Dessa forma, após o ataque, fica bem complicado reverter a situação.

A velha máxima de que é melhor prevenir do que remediar é uma lei para profissionais de TI. Portanto, não devemos deixar o monstro invadir nossa “nave”.

Existem outros tipos?

Assim como o embrião do xenomorfo herda as características do hospedeiro, que pode ser desde um ser humano a um cachorro, pois uma das condições é ser um organismo vivo. O Alien pode apresentar diversas aparências e atributos dependendo da situação.

O Ransomware também apresenta vários tipos, mostrando que a praga,assim como o xenomorfo, assume diversas características peculiares dependendo da circunstância. Portanto, vamos apresentar os tipos mais comuns:

Locker-ransomware

Como o nome sugere, é aquele que irá bloquear sua máquina aproveitando-se de uma vulnerabilidade do seu sistema para cortar o seu acesso. É um ataque menos complexo que a criptografia, porém, difícil de reverter.

O bloqueio pode ocorrer de diversas formas, mas a mais comum é a mudança de senha ou exibição de uma tela que impede o acesso ao login. Você terá que pagar ao criminoso um valor determinado para que o PC seja liberado.

Crypto-ransomware

Seus dados serão criptografados, ou seja, o criminoso pegará as suas informações e por meio do uso de algoritmos complexos, as deixarão embaralhadas e ilegíveis. A origem do termo criptografia vem do grego, a partir da junção de Kryptós (oculto) e Gráphein (escrever).

Para reverter o processo é preciso inserir uma chave exclusiva para conseguir desencriptar as informações, aumentando as chances da vítima de se sucumbir à chantagem.

O pedido de resgate pode ser baixo ou alto. Quando o ataque consegue uma paralisação completa do sistema, dependendo do tamanho da empresa, a exigência poderá passar da casa dos milhões de dólares. Por isso, todo cuidado é pouco.

Scareware

Essa ameaça virá como um software falso, normalmente, um antivírus ou ferramenta de limpeza de computador. Ele indicará um problema, como o recebimento de uma mensagem pop-up alegando que um malware foi descoberto e a única solução será realizando um pagamento para se livrar dele. Todo o seu PC poderá ser bloqueado ou ficar sendo bombardeado por pop-ups.

Vale relembrar que um programa legítimo de segurança cibernética não atua dessa maneira, ou seja, não é necessário o pagamento de uma quantia para a remoção da ameaça uma vez que o software já foi pago para desempenhar a sua função. Então, fique de olho e desconfie caso ocorra.

Como se proteger dessa ameaça?

Assim como no filme, no qual eles procuram entender o comportamento da criatura, compreender o funcionamento de qualquer ameaça é essencial para se proteger. Entretanto, descobrir como evitá-la será sempre a maneira mais eficiente de combater esse risco, ou seja, sem invasor a bordo, sem problemas!

Confira ações cruciais para se proteger do Ransomware a partir de agora:

Faça backups regularmente

É fundamental ter sempre atualizado o backup de suas informações e arquivos.  O objetivo da ação é o usuário se resguardar de uma ocasional perda de dados e essa prática ajuda a diminuir as chances de futuros prejuízos.

Por exemplo, caso precise formatar totalmente o computador infectado, não ocorrerá o perigo de perder algum arquivo importante.

Defina uma boa política de acesso

Ter um conjunto de regras contendo princípios e diretrizes adotados pela organização e seguidas por todos os colaboradores, clientes e fornecedores, visando garantir a segurança e proteção no caso de ameaças é vital para a garantir a sobrevivência de seu negócio.

Entre todas as políticas existentes, iremos abordar a referente ao controle de acesso. Nunca permita o acesso livre em qualquer nível de hierarquia, tenha sempre uma política restritiva de liberação, acesso, edição, exclusão e criação de dados e informações.

Tenha uma equipe bem treinada

A organização é uma combinação de esforços individuais e em equipe com a finalidade de realizar propósitos coletivos para o bem da companhia. Para evitar ataques indesejados que possam comprometer a empresa, é necessário a cooperação e união de todos os participantes.

Treine sua equipe contra acessos indesejados, links suspeitos, e-mails maliciosos e bloqueie novas instalações para usuários mais básicos. Uma equipe consciente faz a diferença.

Atualize o sistema operacional regularmente

Atualizações são importantes formas de corrigir falhas de segurança e são fundamentais para garantir a integridade operacional do sistema.

Não negligencie essa medida, mesmo sendo um processo demorado na maioria das vezes, ele serve para proteger e evitar ameaças maiores.

Conte com uma consultoria especializada

Na franquia Alien, todos precisam da Ripley para gerenciar e coordenar estratégias especializadas a fim de deter a proliferação e dano do invasor a bordo.

Contar com uma consultoria de profissionais especializados na área de segurança da informação está no topo da pirâmide como a melhor forma de garantir uma proteção eficiente com inteligência avançada no assunto.

Transferir essa responsabilidade para uma empresa com autoridade e competência no ramo além da garantia a total segurança e monitoramento contra qualquer vulnerabilidade ou ataque, otimiza sua gestão de TI, resultando em um melhor desempenho e foco em outras atividades.

Invasor a bordo? Chamem a Ripley

Uma equipe consegue deter um Xenomorfo? Sim, mas com a ajuda da Tenente Ripley o processo é mais simples, eficaz, seguro e sem grandes perdas, pois ela sabe quando e como agir por ter conhecimento e experiência no assunto.

Uma empresa com soluções avançadas de segurança e profissionais qualificados são como a Ripley, tornam o combate contra o Ransomware e até outras ameaças e incidentes mais simples de serem detectadas e combatidos antes mesmo do ataque.

A iT.eam, por exemplo, conta com um portfólio completo de segurança para garantir a proteção, otimização e gestão de sua organização para estar sempre segura e em compliance com todas as regras e diretrizes referentes à cybersecurity.

Armas poderosas para expulsar o invasor:

Como mencionamos, soluções avançadas são capazes de combater o invasor e um exemplo que podemos citar é o IBM Guardium Data Encrypt por fornecer recursos de criptografia, tokenização, mascaramento de dados e gerenciamento de chaves para ajudar a proteger e controlar o acesso aos dados, arquivos e contêineres, protegendo seus ativos  e dados em ambientes de cloud, virtuais, de big data ou locais.

Outra arma poderosa é o IBM Security Access Manager e o IBM IGI, que fornecem políticas de autenticação e autorização baseada e gestão dos privilégios de identidades, implementando assim as políticas de menor privilégio e reduzindo a possibilidade desse invasor atingir seus ativos.

A iT.eam possui um extenso arsenal composto pelos profissionais mais capacitados e qualificados em Cybersecurity e pelas melhores ferramentas do mercado, abrangendo soluções com cloud híbrida, proteção de ativos, governança e gestão de identidade, entre outros. Através da nossa consultoria podemos identificar e propor qual o melhor recurso para proteger e potencializar a proteção e garantir a segurança e privacidade dos dados de sua organização.

Teremos sempre o imenso prazer em atender e apresentar as melhores e mais atuais soluções em segurança da informação para expulsar qualquer tipo de invasor a bordo.

Por que ter medo do Ransomware?

Percebeu como a sua “nave” pode estar prestes a ser invadida por uma ameaça silenciosa e que se transformará em algo maior, acarretando na completa destruição de sua organização?

Assim como aprendemos a temer o Alien nos filmes, o Ransomware usa uma estratégia parecida para corromper sua vítima. Eventualmente, devemos ter o mesmo receio. Entre em contato conosco para saber mais sobre esse tema e como podemos combatê-lo. Não deixe o embrião nascer, corte-o pela raiz!

Se quiser se prevenir ou possui um invasor a bordo, chame a iT.eam.