Você pode se proteger contra o roubo de identidade protegendo seu número de CPF e outros documentos confidenciais, revisando regularmente seus relatórios de crédito, usando uma
A extorsão cibernética é uma categoria de crime cibernético que envolve ameaçar ou coagir digitalmente alguém a fazer algo contra a própria vontade. A extorsão cibernética geralmente desabilita as operações de uma organização ou expõe ativos valiosos de uma entidade, como dados confidenciais, propriedade intelectual ou sistemas de infraestrutura. Um cibercriminoso ameaça organizações ou indivíduos para pagarem um resgate se quiserem evitar novos ataques cibernéticos ou recuperar o acesso aos seus arquivos ou operações confidenciais. O resgate geralmente é dinheiro ou acesso a outras informações confidenciais.
Continue lendo para saber mais sobre extorsão cibernética, como funciona, os métodos comuns e como proteger sua organização contra ela.
Extorsão cibernética versus ransomware: qual é a diferença?
Embora a extorsão cibernética e o ransomware sejam utilizados de forma intercambiável, eles são diferentes entre si, mas mantêm uma conexão.
A extorsão cibernética é uma forma ampla de crime cibernético no qual cibercriminosos chantageiam digitalmente organizações ou indivíduos para obter o que querem. Os cibercriminosos podem ameaçar vazar dados, lançar ataques cibernéticos, desativar operações, evitar que usuários acessem dados ou destruir dados roubados, a menos que a vítima pague alguma forma de resgate. A extorsão cibernética utiliza uma variedade de métodos, como doxxing, ataques de DDoS e ransomware.
O ransomware é um tipo de malware e um método comum de extorsão cibernética. Ele é geralmente instalado no dispositivo de um usuário por meio de ataques de phishing ou kits de exploração. O ransomware impede que usuários acessem seus dados confidenciais e promete devolver o acesso após o pagamento de um resgate pela vítima.
O ransomware é uma ferramenta que cibercriminosos podem utilizar para cometer extorsão cibernética. Todos os ataques de ransomware são considerados uma forma de extorsão cibernética, mas nem todos os incidentes de extorsão cibernética envolvem ransomware.
Como a extorsão cibernética funciona?
A extorsão cibernética funciona primeiro identificando as vulnerabilidades de segurança dos dispositivos de um indivíduo ou dos sistemas de uma organização e explorando-as para obter acesso não autorizado. Quando o cibercriminoso obtém acesso não autorizado, ele acessa o máximo possível de dispositivos, desabilita sistemas e rouba o máximo de dados possível. O cibercriminoso ameaça a organização ou indivíduo a pagar um resgate para recuperar o acesso a dados confidenciais, restaurar sistemas ou evitar novos ataques cibernéticos.
As cinco etapas da extorsão cibernética incluem:
- Infiltração: os cibercriminosos obtêm acesso não autorizado comprometendo a rede, o sistema, o dispositivo, os dados ou o servidor de uma vítima. Os cibercriminosos executam a infiltração utilizando uma variedade de técnicas, como phishing ou kits de exploração, para identificar vulnerabilidades de segurança e obter acesso não autorizado.
- Realização: quando o cibercriminoso se infiltra nos sistemas da organização, ele se prepara para a extorsão cibernética ou lança um ataque cibernético. Eles geralmente instalam malware que rouba dados, desabilita sistemas ou infecta o máximo possível de dispositivos.
- Extorsão: os cibercriminosos se apresentam para as vítimas ameaçando-as e ordenando que paguem um resgate. Se a vítima não pagar o resgate, o cibercriminoso lançará um ataque cibernético, vazará ou destruirá dados roubados ou a impedirá de voltar a ter acesso a dados ou sistemas comprometidos.
- Pagamento: se a vítima pagar o resgate, os cibercriminosos devem devolver o acesso aos ativos valiosos de um indivíduo ou organização ou restaurar seus sistemas. No entanto, isso nem sempre é garantido, pois os cibercriminosos podem se recusar a cumprir sua parte na barganha, e frequentemente o fazem.
- Repetição: após um incidente de extorsão cibernética, os cibercriminosos monitoram as vítimas anteriores para prejudicá-las em futuros ataques cibernéticos. Como as vítimas já mostraram que têm vulnerabilidades de segurança e estão dispostas a pagar um resgate, os cibercriminosos tentam roubar mais dados e dinheiro delas.
Métodos comuns de extorsão cibernética
A extorsão cibernética é uma categoria ampla de crimes cibernéticos que utiliza uma variedade de métodos para ameaçar indivíduos e organizações a dar aos cibercriminosos o que eles querem. Veja os métodos comuns de extorsão cibernética que os cibercriminosos utilizam.
Ransomware
O ransomware é um tipo de malware que impede que os usuários acessem seus dados confidenciais. Quando o ransomware é instalado no dispositivo de um usuário, ele bloqueia os usuários criptografando seus arquivos ou dispositivos. Os cibercriminosos entrarão em contato com a vítima prometendo devolver seu acesso após o pagamento de um resgate. No entanto, os cibercriminosos podem não cumprir a promessa de devolver os dados criptografados após o resgate ser pago e podem vendê-los na dark web ou extorquir ainda mais suas vítimas por um resgate ainda maior.
Ataque de DDoS
Um ataque de negação de serviço distribuída (DDoS) é um tipo de ataque cibernético que interrompe o tráfego normal de um servidor alvo. Os cibercriminosos utilizam uma rede de computadores comprometidos e outros dispositivos IoT (conhecida como botnet) para sobrecarregar e inundar um servidor com tráfego de internet. A inundação de tráfego de internet faz com que o servidor fique lento ou pare de funcionar. Os cibercriminosos ameaçam as organizações exigindo um pagamento para interromper o ataque de DDoS ou evitar que o ataque aconteça.
Extorsão de violação de dados
Uma violação de dados ocorre quando um cibercriminoso rouba informações após contornar as medidas de segurança de uma organização. Os cibercriminosos contornam medidas de segurança explorando vulnerabilidades de segurança. Após roubar os dados confidenciais, cibercriminosos ameaçam organizações com o vazamento dos dados roubados, a menos que paguem um resgate.
Doxxing
O doxxing ocorre quando um ator de ameaças publica informações de identificação pessoal (PII) sobre sua vítima online. O ator de ameaças pode publicar informações online, como o endereço residencial da vítima, os números de cartões de crédito ou débito e qualquer outra informação confidencial.
O doxxing exige que atores de ameaças coletem o máximo possível de informações sobre a vítima por meio de ataques cibernéticos ou informações compartilhadas publicamente, como nas redes sociais. Quando as informações são coletadas, cibercriminosos podem ameaçar vítimas com doxxing em troca de dinheiro ou acesso a outras informações confidenciais.
Como se proteger contra extorsão cibernética
A extorsão cibernética pode resultar na perda de informações confidenciais, operações desativadas e grandes perdas financeiras. Para se proteger contra um incidente de extorsão cibernética e mitigar seus efeitos, as organizações precisam praticar o seguinte.
Crie um plano de resposta a incidentes
Um plano de resposta a incidentes atribui responsabilidades e lista procedimentos a serem seguidos no caso de uma violação de segurança. Ele permite que as organizações lidem com incidentes de segurança cibernética identificando ataques cibernéticos, remediando os danos causados por eles e impedindo que eles aconteçam no futuro. Com um plano de resposta a incidentes, as organizações podem se preparar contra a extorsão cibernética e mitigar seus efeitos.
Implemente o acesso de privilégio mínimo
As organizações devem implementar o acesso de privilégio mínimo para evitar que cibercriminosos obtenham acesso a dados confidenciais. O princípio do menor privilégio é um conceito de segurança cibernética que dá aos usuários acesso de rede a sistemas e dados suficiente apenas para fazer seu trabalho, e nada mais. Ele garante que apenas usuários autorizados tenham acesso a dados confidenciais. Ao implementar o acesso de privilégio mínimo, as organizações podem reduzir sua superfície de ataque, minimizar ameaças internas e evitar que cibercriminosos se movam lateralmente na rede.
Informe seus funcionários sobre práticas recomendadas de segurança cibernética
As organizações precisam informar seus funcionários sobre práticas recomendadas de segurança cibernética para evitar que cibercriminosos obtenham acesso a dados confidenciais e os utilizem para extorquir a organização.
Os cibercriminosos podem explorar credenciais de login fracas para obter acesso aos sistemas de uma organização. Os funcionários devem usar senhas fortes e exclusivas para proteger suas contas online. Utilizar senhas fortes e exclusivas que são igualmente longas e complexas dificulta que cibercriminosos as quebrem e comprometam várias contas.
Os funcionários também devem habilitar a MFA para proteger suas contas. A autenticação multifator (MFA) é uma medida de segurança que exige uma etapa de autenticação extra para obter acesso às contas. Com a MFA, os usuários adicionam uma camada extra de segurança às suas contas exigindo formas adicionais de identificação. A MFA garante que apenas usuários autorizados tenham acesso às suas contas.
Os funcionários também precisam ser informados sobre ataques cibernéticos para reconhecê-los e evitarem ser vítima deles. Cibercriminosos utilizam ataques de engenharia social com frequência para enganar funcionários e conseguir acesso a informações confidenciais. Os funcionários devem evitar clicar em anexos ou links suspeitos para evitar ataques de engenharia social.
Mantenha softwares atualizados
Cibercriminosos podem explorar vulnerabilidades de segurança encontradas em softwares desatualizados para obter acesso não autorizado a contas, dispositivos ou uma rede. No entanto, atualizações de software corrigem essas vulnerabilidades de segurança. Ao manter seus softwares atualizados, as organizações podem evitar que cibercriminosos explorem falhas de segurança, além de adicionar recursos de segurança que as protegem melhor.
Faça backups de dados regularmente
Organizações e indivíduos podem perder o acesso aos seus dados devido a ataques cibernéticos ou hardware danificado. Para sempre manter o acesso aos dados, indivíduos e organizações devem fazer backup regularmente com um serviço baseado em nuvem ou em um disco rígido físico externo. Ter um backup dos dados pode evitar que você ou sua organização tenham que pagar um resgate como resultado de um incidente de extorsão cibernética.
Utilize um software antivírus
A extorsão cibernética geralmente exige o uso de malware para roubar dados confidenciais. Utilizar um software antivírus de ponta pode ajudar a evitar que cibercriminosos roubem dados. Um software antivírus é um programa que previne, detecta e remove malware conhecidos de dispositivos. Com um software antivírus, indivíduos e organizações podem detectar e remover qualquer malware recebido que infectaria seus sistemas.
Invista em seguro cibernético
O seguro cibernético é uma apólice de seguro especializada criada para proteger empresas contra perdas devido a ataques cibernéticos. Ele cobre os custos de notificar os clientes de uma organização sobre uma violação de segurança, restaurar as identidades comprometidas de clientes e reparar sistemas e dados danificados. O seguro cibernético também conecta organizações com especialistas externos para ajudar na recuperação de ataques.
No entanto, o seguro cibernético não cobre violações de segurança ou ataques anteriores causados por erro humano, medidas de segurança inadequadas e vulnerabilidades de segurança preexistentes. Embora o seguro cibernético possa ajudar a remediar os danos de ataques cibernéticos, as organizações precisam proteger seus dados e tomar as precauções necessárias para evitar ataques cibernéticos.
Utilize o Keeper® para se proteger contra extorsão cibernética
Pode ser difícil lidar com extorsão cibernética e ela pode deixar efeitos prejudiciais, como perdas financeiras e danos à reputação. As organizações precisam proteger seus dados e evitar que ataques cibernéticos se infiltrem em seus sistemas. A melhor maneira de evitar incidentes de extorsão cibernética é investindo em uma solução de PAM.
O gerenciamento de acesso privilegiado (PAM) refere-se à proteção e gerenciamento do acesso a dados e sistemas altamente confidenciais. Uma solução de PAM pode ajudar as organizações a implementar o acesso de privilégio mínimo e garantir que seus dados confidenciais estejam seguros. Com uma solução de PAM, as organizações têm visibilidade completa de suas redes, aplicativos, servidores, dispositivos e práticas com senhas dos funcionários.
O KeeperPAM™ é uma solução de gerenciamento de acesso privilegiado que ajuda as organizações a evitar que incidentes de extorsão cibernética aconteçam. Ele combina o Keeper Enterprise Password Manager (EPM), o Keeper Secrets Manager® (KSM) e o Keeper Connection Manager® (KCM), permitindo que as organizações gerenciem facilmente senhas, segredos e acesso remoto de funcionários.
Solicite uma demonstração do KeeperPAM para proteger os dados confidenciais da sua organização e preservá-los contra incidentes de extorsão cibernética.