Vendas: +55 19 3368 0609
Login Core   
  • Home
  • Soluções
        • NETWORKING

          • BGP Monitor
        • EDGE PROTECTION

          • DDoS Defense
          • NG Anti-Malware
          • Firewall as a Service
          • Cloud WAF
        • EDGE APPLICATION

          • Streaming
          • Application Acceleration
          • Edge Caching
          • Load Balancer
        • Conheça o conceito de Security Acces Service Edge (SASE)
  • Sobre
  • Conteúdo
        • KNOWLEDGE CENTER

          • Ataque DDoS
          • ASN
          • CDN
          • Glossário
        • BLOG

          • Publicações
          • Casos de Sucesso
  • Contato
Sob Ataque DDoS?

UPX UPX

Ransomware: entenda o caso que abalou a Renner e conheça os diferentes tipos de ciberataques

Por Redação UPX
25 de agosto de 2021
4 Comentários
Ataque ransomware na Renner

Um ataque ransomware foi notícia em diversos meios de comunicação na última semana. A gigante varejista de moda Renner foi alvo de um ciberataque, o que indisponibilizou o funcionamento de todo o e-commerce e dos pagamentos via cartão de crédito da loja.

A Renner divulgou um comunicado dizendo que “sofreu um ataque cibernético criminoso em seu ambiente de tecnologia da informação, que resultou em indisponibilidade em parte de seus sistemas e operação”. Ainda segundo a rede, “prontamente acionou seus protocolos de controle e segurança para bloquear o ataque e minimizar eventuais impactos” e que a “companhia atua de forma diligente e com foco para mitigar os efeitos causados”.

De acordo com o site de notícias de cibersegurança, CISO Advisor, foi utilizado um ataque do tipo RansomEXX para invadir o sistema da Renner. O mesmo que foi utilizado em ataques a Embraer, STJ e Grupo Ultra. A empresa JBS também sofreu ataques de ransomware em maio de 2021 e pagou US $11 milhões aos crackers para ter as informações resgatadas.

Mas afinal, o que são os ataques de ransomware?

Ataques de ransomware são uma espécie de sequestro no qual os criminosos invadem sistemas e criptografam os dados de acesso da vítima. Como aconteceu com a Renner, esse tipo de ransomware é conhecido como crypto. Além dele, existe também o locker, que é quando o acesso ao dispositivo fica bloqueado.

A partir daí, é solicitado o resgate, geralmente em criptomoedas como bitcoins, para que o processo seja revertido e os dados e arquivos sejam devolvidos ou liberados.

(Tela do WannaCry, famoso ransomware que atingiu milhares de sistemas ao redor do mundo em 2017)

A orientação é que o ocorrido seja informado às autoridades competentes e que nunca seja pago os valores solicitados, como uma forma de desestimular a prática. O ideal é que a empresa tenha um eficiente e completo plano de Disaster Recovery, já que não é apenas o ransomware que assombra as organizações, pois há outros diversos tipos de ataques que também utilizam o pedido de resgate para que o ataque seja sanado.

Para evitar que sua rede seja vítima do ransomware, como prevenção, é importante ter o backup protegido dos dados, antivírus em todas as máquinas, manter os softwares atualizados, acesso seguro aos funcionários e senhas fortes.

Quais são os principais ataques cibernéticos?

Além do ransomware, conheça os principais ataques que podem prejudicar a sua empresa, indisponibilizar a sua rede e ter o pagamento solicitado para a recuperação dos dados.

Veja também quais são as boas práticas para prevenir que a sua organização seja vítima dos ciberataques.

Phishing

Esse tipo de ataque é mais comum para pessoas físicas, mas também acontece com instituições, e tem como objetivo o sequestro de senhas e informações confidenciais da vítima. Há duas formas de os cibercriminosos obterem os dados.

A primeira é por meio de uma página falsa de um e-commerce ou banco, na qual o destino final do site é clonado e a vítima tem seus dados pessoais roubados, como os dados do cartão de crédito, por exemplo.

A outra forma é por e-mail. A vítima recebe um e-mail falso do e-commerce ou outra empresa, clica e fornece os dados pessoais.

Para não cair neste golpe, nunca clique em e-mails e links de desconhecidos, sempre verifique o endereço eletrônico do remetente e prefira digitar o endereço do site ao invés de acessar algum link de uma página suspeita.

Trojan

Conhecido também como Cavalo de Troia, é um malware bem popular na internet. Geralmente o Trojan está presente em um anexo de e-mail, que quando baixado executa o vírus na máquina, deixando-a bem lenta e com o desempenho ruim.

Com o vírus instalado, os invasores conseguem sequestrar e roubar dados, apagar arquivos e fazer diversas modificações no computador. Por isso é muito importante que as instituições orientem os funcionários sobre esse tipo de cibercrime, para que, por meio de um download, a empresa toda não seja prejudicada.

Cryptojacking

No Brasil, é chamado de mineração de criptomoeda mal-intencionada. Diferente da maioria dos demais ciberataques, que exploram as vulnerabilidades do computador e do usuário para roubar e sequestrar dados, o cryptojacking utiliza os recursos computacionais para gerar riqueza ilícita em moedas virtuais. Tudo isso sem que a vítima saiba que o seu dispositivo está sendo usado para esta finalidade. É importante ressaltar que não apenas computadores podem ser vítimas, mas também celulares, tablets e itens IoT.

A vítima desse tipo de ataque tem um desgaste acentuado nos hardwares, o que pode causar problemas de desempenho e levar a uma diminuição da vida útil do aparelho, além de um alto consumo de energia elétrica.

Para estar protegido ao cryptojacking é importante ter um antivírus eficiente e atualizado, ter muito cuidado com sites, arquivos e softwares de procedência duvidosas

Ataques de força bruta

É quando crackers fazem tentativas de combinação de usuário e senha, com o objetivo de utilizá-los para acessar sistemas e programas que precisem de login.

Por isso, usuários e empresas precisam ter muito cuidado com as senhas escolhidas. Datas de nascimento, aniversário, nome do animal de estimação, sequência numérica, entre outros, são considerados senhas bem fracas, que facilmente podem ser descobertas.

O ideal é utilizar programas e extensões de geradores de senhas fortes, que ficam guardadas em cofre. É muito comum encontrar esse tipo de solução no mercado. Também é importante não utilizar a mesma senha em logins diferentes.

DDoS

Os ataques distribuídos de negação de serviço, conhecidos como DDoS, são um dos principais ciberataques utilizados para indisponibilizar o site de e-commerces e bancos. Os cibercriminosos utilizam computadores de terceiros, os chamados computadores zumbis, porém, sem o conhecimento do usuário.

Esses botnets são controlados por um computador central, que realiza um grande número de acessos simultâneos para indisponibilizar a rede alvo. Celulares, tablets e aparelhos IoT também podem ser vetores para os ataques.

O CERT.br, que é mantido pelo Comitê Gestor da Internet no Brasil, registrou pela primeira vez os números de ataques DDoS em 1999, totalizando 21 incidentes. Em 2020, esse número saltou para a marca de 68.200 incidentes, apenas de DDoS.

Além disso, estima-se que a quantidade de ataques desse tipo seja ainda maior, já que o NIC.br registra apenas os ataques relatados ao comitê.

Com a rede indisponível, uma empresa que tem presença online, pode ter prejuízos financeiros e perder clientes. Também é comum que os invasores exijam pagamento para que os ataques DDoS sejam cessados, assim como fizeram a quadrilha de cibercriminosos que foi desarticulada pela Operação Attack Mestre, em Goiás, em agosto de 2020.

(Quantidade de ataques DDoS reportados ao CERT.br) 

 

Investimento em proteção

Para toda instituição, independente do porte, é muito importante ter uma estratégia proativa de prevenção de incidentes cibernéticos.

Com bons fornecedores de cibersegurança, é possível bloquear ou minimizar os riscos causados por ciberataques.

Para proteção de ataques distribuídos de negação de serviço, conte com a empresa pioneira de solução anti-DDoS no Brasil, que está no mercado desde 2002.

A UPX bloqueia todos os ataques DDoS em até 5 segundos. Com ampla conectividade, faz uso de trânsito nacional e internacional, com as melhores rotas.

Mitigação eficiente, personalizada e automatizada, a ação do bloqueio é sempre na origem do ataque, o que garante a menor latência.

Para saber mais sobre a solução DDoS Defense, entre em contato com os nossos especialistas.

Compartilhamento
social

Cadastre-se na newsletter

Procurar

Siga-nos

Categorias

  • Cases (1)
  • Cibersegurança (49)
  • eBooks (2)
  • Geral (43)
  • Performance (5)
  • Produtos UPX (14)

Feeds

Ilustração de pessoa configurando o anti-ddos e anti-malware

Anti-DDoS e anti-malware: tenha a melhor proteção em sua rede

22 jun 2022
Ilustração de gerenciamento de processos

Gerenciamento de processos: como aplicar em seu provedor

15 jun 2022
Ilustração de um IPv4

Como conseguir um IPv4 em 2022?

9 jun 2022
Mulher profissional de cibersegurança

Carreira em cibersegurança: veja como começar!

2 jun 2022
Ilustração de uma proteção contra DDoS

Os benefícios de uma proteção DDoS eficaz

26 maio 2022

Tags

  • Ataques DDoS
  • Casos de Sucesso
  • Ciberseguranca
  • Eventos de tecnologia
  • Infraestrutura de Rede
  • Internet Exchange
  • IPv4 / IPv6
  • ISP
  • Performance
  • Produtos
  • Sistema Autônomo
  • Tecnologia da Informação
Institucional
  • Home
  • Sobre a UPX
  • Blog
  • Termos de Uso
  • Politica de Privacidade
Soluções
  • DDoS Defense
  • NG Anti-Malware
  • Firewall as a Service (FaaS)
  • Cloud WAF
  • BGP Monitor
  • Streaming
  • Application Acceleration
  • Edge Caching
  • Load Balancer
Suporte
  • Sob Ataque DDoS?
  • FAQ
  • Status Page
  • Looking Glass
Contatos
  • +55 19 3368-0609
  • contato@upx.com
  • Rua Guapuruvu, 200 - Alphaville, Campinas - SP, 13098-322
Copyritht 2022 © UPX | Todos os direitos reservados
  • Home
  • Sobre
  • Conteúdo
  • Entre em Contato
LGPD - Lei Geral de Proteção de Dados Pessoais
Utilizamos alguns cookies para fornecer uma melhor experiência de navegação no nosso Site, melhorar nosso desempenho e analisar como você interage conosco. Ao clicar no botão “Aceitar”, você concorda com o uso de Cookies no nosso Site.
AceitarVeja Mais
Gerenciar permissões

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre ativado
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDuraçãoDescrição
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
SALVAR E ACEITAR