Blog
Ransomware: entenda o caso que abalou a Renner e conheça os diferentes tipos de ciberataques

Ransomware: entenda o caso que abalou a Renner e conheça os diferentes tipos de ciberataques


Um ataque ransomware foi notícia em diversos meios de comunicação na última semana. A gigante varejista de moda Renner foi alvo de um ciberataque, o que indisponibilizou o funcionamento de todo o e-commerce e dos pagamentos via cartão de crédito da loja.

A Renner divulgou um comunicado dizendo que “sofreu um ataque cibernético criminoso em seu ambiente de tecnologia da informação, que resultou em indisponibilidade em parte de seus sistemas e operação”. Ainda segundo a rede, “prontamente acionou seus protocolos de controle e segurança para bloquear o ataque e minimizar eventuais impactos” e que a “companhia atua de forma diligente e com foco para mitigar os efeitos causados”.

De acordo com o site de notícias de cibersegurança, CISO Advisor, foi utilizado um ataque do tipo RansomEXX para invadir o sistema da Renner. O mesmo que foi utilizado em ataques a Embraer, STJ e Grupo Ultra. A empresa JBS também sofreu ataques de ransomware em maio de 2021 e pagou US $11 milhões aos crackers para ter as informações resgatadas.

Mas afinal, o que são os ataques de ransomware?

Ataques de ransomware são uma espécie de sequestro no qual os criminosos invadem sistemas e criptografam os dados de acesso da vítima. Como aconteceu com a Renner, esse tipo de ransomware é conhecido como crypto. Além dele, existe também o locker, que é quando o acesso ao dispositivo fica bloqueado.

A partir daí, é solicitado o resgate, geralmente em criptomoedas como bitcoins, para que o processo seja revertido e os dados e arquivos sejam devolvidos ou liberados.

(Tela do WannaCry, famoso ransomware que atingiu milhares de sistemas ao redor do mundo em 2017)

A orientação é que o ocorrido seja informado às autoridades competentes e que nunca seja pago os valores solicitados, como uma forma de desestimular a prática. O ideal é que a empresa tenha um eficiente e completo plano de Disaster Recovery, já que não é apenas o ransomware que assombra as organizações, pois há outros diversos tipos de ataques que também utilizam o pedido de resgate para que o ataque seja sanado.

Para evitar que sua rede seja vítima do ransomware, como prevenção, é importante ter o backup protegido dos dados, antivírus em todas as máquinas, manter os softwares atualizados, acesso seguro aos funcionários e senhas fortes.

Quais são os principais ataques cibernéticos?

Além do ransomware, conheça os principais ataques que podem prejudicar a sua empresa, indisponibilizar a sua rede e ter o pagamento solicitado para a recuperação dos dados.

Veja também quais são as boas práticas para prevenir que a sua organização seja vítima dos ciberataques.

Phishing

Esse tipo de ataque é mais comum para pessoas físicas, mas também acontece com instituições, e tem como objetivo o sequestro de senhas e informações confidenciais da vítima. Há duas formas de os cibercriminosos obterem os dados.

A primeira é por meio de uma página falsa de um e-commerce ou banco, na qual o destino final do site é clonado e a vítima tem seus dados pessoais roubados, como os dados do cartão de crédito, por exemplo.

A outra forma é por e-mail. A vítima recebe um e-mail falso do e-commerce ou outra empresa, clica e fornece os dados pessoais.

Para não cair neste golpe, nunca clique em e-mails e links de desconhecidos, sempre verifique o endereço eletrônico do remetente e prefira digitar o endereço do site ao invés de acessar algum link de uma página suspeita.

Trojan

Conhecido também como Cavalo de Troia, é um malware bem popular na internet. Geralmente o Trojan está presente em um anexo de e-mail, que quando baixado executa o vírus na máquina, deixando-a bem lenta e com o desempenho ruim.

Com o vírus instalado, os invasores conseguem sequestrar e roubar dados, apagar arquivos e fazer diversas modificações no computador. Por isso é muito importante que as instituições orientem os funcionários sobre esse tipo de cibercrime, para que, por meio de um download, a empresa toda não seja prejudicada.

Cryptojacking

No Brasil, é chamado de mineração de criptomoeda mal-intencionada. Diferente da maioria dos demais ciberataques, que exploram as vulnerabilidades do computador e do usuário para roubar e sequestrar dados, o cryptojacking utiliza os recursos computacionais para gerar riqueza ilícita em moedas virtuais. Tudo isso sem que a vítima saiba que o seu dispositivo está sendo usado para esta finalidade. É importante ressaltar que não apenas computadores podem ser vítimas, mas também celulares, tablets e itens IoT.

A vítima desse tipo de ataque tem um desgaste acentuado nos hardwares, o que pode causar problemas de desempenho e levar a uma diminuição da vida útil do aparelho, além de um alto consumo de energia elétrica.

Para estar protegido ao cryptojacking é importante ter um antivírus eficiente e atualizado, ter muito cuidado com sites, arquivos e softwares de procedência duvidosas

Ataques de força bruta

É quando crackers fazem tentativas de combinação de usuário e senha, com o objetivo de utilizá-los para acessar sistemas e programas que precisem de login.

Por isso, usuários e empresas precisam ter muito cuidado com as senhas escolhidas. Datas de nascimento, aniversário, nome do animal de estimação, sequência numérica, entre outros, são considerados senhas bem fracas, que facilmente podem ser descobertas.

O ideal é utilizar programas e extensões de geradores de senhas fortes, que ficam guardadas em cofre. É muito comum encontrar esse tipo de solução no mercado. Também é importante não utilizar a mesma senha em logins diferentes.

DDoS

Os ataques distribuídos de negação de serviço, conhecidos como DDoS, são um dos principais ciberataques utilizados para indisponibilizar o site de e-commerces e bancos. Os cibercriminosos utilizam computadores de terceiros, os chamados computadores zumbis, porém, sem o conhecimento do usuário.

Esses botnets são controlados por um computador central, que realiza um grande número de acessos simultâneos para indisponibilizar a rede alvo. Celulares, tablets e aparelhos IoT também podem ser vetores para os ataques.

O CERT.br, que é mantido pelo Comitê Gestor da Internet no Brasil, registrou pela primeira vez os números de ataques DDoS em 1999, totalizando 21 incidentes. Em 2020, esse número saltou para a marca de 68.200 incidentes, apenas de DDoS.

Além disso, estima-se que a quantidade de ataques desse tipo seja ainda maior, já que o NIC.br registra apenas os ataques relatados ao comitê.

Com a rede indisponível, uma empresa que tem presença online, pode ter prejuízos financeiros e perder clientes. Também é comum que os invasores exijam pagamento para que os ataques DDoS sejam cessados, assim como fizeram a quadrilha de cibercriminosos que foi desarticulada pela Operação Attack Mestre, em Goiás, em agosto de 2020.

(Quantidade de ataques DDoS reportados ao CERT.br) 

Investimento em proteção

Para toda instituição, independente do porte, é muito importante ter uma estratégia proativa de prevenção de incidentes cibernéticos. Com bons fornecedores de cibersegurança, é possível bloquear ou minimizar os riscos causados por ciberataques.

A UPX bloqueia todos os ataques DDoS em até 5 segundos. Com ampla conectividade, faz uso de trânsito nacional e internacional, com as melhores rotas. Mitigação eficiente, personalizada e automatizada, a ação do bloqueio é sempre na origem do ataque, o que garante a menor latência. Para saber mais sobre a solução DDoS Defense, entre em contato com os nossos especialistas.


Data de publicação:

25/08/2021

Compartilhar:

Confira também:

Amplificação de DNS: o que é e como se proteger?
Ataques DDoS

Amplificação de DNS: o que é e como se proteger?

Leia mais

Qual a importância de ter um plano de Disaster Recovery?
Cibersegurança

Qual a importância de ter um plano de Disaster Recovery?

Leia mais

Diferenças, vantagens e desvantagens entre VPN e MPLS
Redes

Diferenças, vantagens e desvantagens entre VPN e MPLS

Leia mais

Fale com
um Especialista

Envie o seu contato para que um dos nossos especialistas possam te retornar via e-mail. Os campos marcados com “*” são de preenchimento obrigatório.