Qual o valor dos dados?

Diariamente nos deparamos com notícias sobre a queda de um site, vazamento de dados e o pedido de Bitcoin – ou outra criptomoeda – para reavê-los, por esse motivo, as empresas estão investindo cada vez mais na cibersegurança, pois, dado é sinônimo de dinheiro.

Entenda cada ataque sofrido:

Como os criminosos criptografaram os dados?

  • Superior Tribunal de Justiça

Por meio de um ransomware (RansomExx), houve o bloqueio dos processos e endereços de e-mails de todo o tribunal, incluindo acesso a documentação confidencial, em troca, os criminosos exigiram o pagamento em criptomoeda – algumas são irrastreavéis. Tal ato levou a suspensão dos prazos e sessões de julgamento dos processos, além de levar a retirada do site do ar, a fim de preservar demais informações.

Conforme amplamente noticiado2, inclusive pelo próprio STJ, os servidores da corte sofreram um ataque cibernético, que levou ao bloqueio dos processos e endereços de e-mails de todo o tribunal. Com o bloqueio do acesso a todos os documentos do STJ, foram necessariamente suspensas todas as sessões de julgamento e prazos processuais.

Do mesmo modo, todos os sistemas do STJ foram retirados do ar, a fim de se preservar sua inteireza.Tratou-se de um ataque por meio de um malware, com uma atuação compatível com ransomware, que tipicamente sequestra o sistema da vítima, bloqueando o seu acesso e criptografando os dados. Por conseguinte, o hacker cobra um valor em dinheiro pelo resgate, geralmente, em criptomoedas, dificultando sobremaneira o rastreamento de quem possa vir a receber o valor.

Provavelmente, o vírus em questão é uma versão avançada do RansomExx, aquele que foi responsável em junho de 2020 pela invasão do Departamento de Trânsito do Texas, nos Estados Unidos3.

 

  • Ministério da Saúde

Segundo explica Mauricio Fiss, diretor da ICTS Protiviti, a partir do acesso a credencial de um dos funcionários, os criminosos invadiram,  o site do Ministério da Saúde por meio de um ransomware e exigiram o pagamento para resgate dos dados. Tal ato delituoso ocasionou a retirada dos sites CONECTSUS e Sistema de Informação do Programa Nacional de Imunização do ar, acarretando diversos prejuízos para o governo.

O primeiro site invadido foi o do Ministério da Saúde, na última sexta (10). Os criminosos deixaram uma mensagem na qual exigiam pagamento de resgate para devolver os dados de vacinação de milhões de brasileiros. Eles afirmam que teriam criptografado 50 TB de informações através de um ransomware.

Em comum, os sites atacados têm o mesmo serviço de nuvem da empresa Primesys, subsidiária da Embratel, que intermedia a tecnologia fornecida pela AWS, que pertence à Amazon. Assim, se hackers conseguirem as credenciais de apenas um funcionário com acesso ao sistema, ele teria acesso a todos os sites que também foram atacados.

“Houve um vazamento de credenciais de um administrador de redes que estão na nuvem. Com uma credencial é possível administrar qualquer ambiente. O Ministério da Saúde alegou DNS, mas foi algo mais sério do que um simples direcionamento”, argumenta Marcelo Nagy, professor convidado do Mackenzie e especialista em segurança da informação e compliance digital, que ainda diz que é necessário uma perícia para descobrir os motivos.

 

  • Lojas Renner

Ao que tudo indica, os criminosos se valeram de um ataque de ransomware para invadir o sistema, sequestrar os dados e exigirem o valor de 1 bilhão para devolução destes.

 

Modus Operandi

Como os criminosos entram nas redes

O Modus Operandi do ataque Ransomware pode variar no momento em que ele se instala às máquinas infectadas, porém uma vez com acesso aos servidores e computadores de uma empresa o software malicioso se espalha por todo o sistema, encriptando os arquivos ou restringindo o acesso aos dados – deixando os inacessíveis – desta forma, os criminosos mandam uma mensagem reivindicando o ato e exigindo determinada quantia, geralmente a ser paga em criptomoeda.

A entrada no sistema pode ocorrer de diversas formas, por exemplo:

  • Software/Hardware já infectado
  • Uma backdoor instalada por um link malicioso ou aplicativo adulterado
  • Spams que direcionam o usuários para páginas com scripts maliciosos

Na Cartilha de Segurança para Internet é explicado que existem 2 tipos de ransomware, são eles

  • Ransomware Locker: impede que você acesse o equipamento infectado.
  • Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

Geralmente, o ransomware costuma infectar outros dispositivos, tornando-os inacessíveis, o mais danoso já existente se chama wannacry, que se espalhava de forma vertiginosamente rápida.

 

O preço que se paga

Porque manter seus dados seguros?

No mundo atual, dado é dinheiro, um acesso indevido que comprometa o banco de dados de uma empresa, custa muito dinheiro, com atualização de medidas de segurança informática, melhoria na equipe de gerenciamento de crise e resposta a incidentes, dentre outras respostas pós incidente. Conforme explica a consultora Roland Berger, as s perdas globais podem chegar a U$ 6 trilhões (2020).

Expõe Wellington Menegasso, diretor de vendas para soluções de proteção de dados da Dell Technologies Brasil:

Os impactos financeiros do crime cibernético são enormes e custarão ao mundo US$ 10,5 trilhões anualmente até 2025, o que representa um valor maior do que os prejuízos gerados por todos os desastres naturais que podem acontecer no mesmo período.

A revista Financial Times desenvolveu uma calculadora para saber quanto valem seus dados, dividida em 5 categorias (demografia, família e saúde, propriedade, atividade e consumo), tornando possível para qualquer pessoa saber quanto custa dar o consentimento de determinado dado a uma empresa.

O que se conclui é que a segurança informática vai além de colocar senhas fortes, pois nenhum site/equipamento está impune de sofrer um ataque cibernético, o que pode levar a divulgação de dados sensíveis e acabar prejudicando empresas/indivíduos.

Algumas formas de se manter seguro

Medidas de proteção dos seus dados

  1. Diversificação de senhas ou a utilização de aplicativos autenticadores
  2. Manter sempre seu ambiente atualizado
  3. Ativação da verificação de duas etapas
  4. Verificação do domínio das páginas de acesso a bancos ou sites (oficias ou não)
  5. Não clicar em qualquer link
  6. Não repassar qualquer código de segurança por mensagem.

Share this content:

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *