Cibercriminosos frequentemente visam Pequenas e Médias Empresas (PMEs) devido aos seus recursos limitados de segurança. À medida que os ataques cibernéticos se tornam mais sofisticados, as
O ransomware com extorsão dupla é um tipo de ataque cibernético no qual cibercriminosos roubam dados confidenciais e os criptografam. Em seguida, eles ameaçam liberar os dados roubados, a menos que a vítima pague um resgate. A ameaça adicional de exfiltração torna esse tipo de ataque cibernético especialmente prejudicial para as organizações, pois elas enfrentam o risco de dados confidenciais serem expostos ao público ou vendidos na dark web.
Continue lendo para saber como o ransomware com extorsão dupla funciona e como você pode evitar esse tipo de ataque.
O que é um ransomware?
O ransomware é um tipo de malware – ou software malicioso – projetado para evitar que usuários acessem seus arquivos, dados e sistemas até o pagamento de um resgate. Cibercriminosos realizam esse ataque infectando o dispositivo de um usuário com essa variedade específica de malware, que deliberadamente criptografa seus dados. Para o usuário obter de volta seu acesso, eles exigem um resgate.
Quando um cibercriminoso realiza um ataque de ransomware com extorsão dupla, ele não apenas está tentando usar um ransomware, mas também extorquindo os dados antecipadamente. Eles se aproveitam disso para aumentar o valor do resgate, ameaçando usar os dados roubados contra os usuários.
Como funciona o ransomware com extorsão dupla
Veja a seguir uma explicação passo a passo de como um cibercriminoso realiza um ataque de ransomware com extorsão dupla.
1. Um hacker obtém acesso ao sistema de uma organização
Antes que um cibercriminoso possa realizar um ataque de ransomware com extorsão dupla, ele precisa obter acesso ao sistema de uma organização. Vários métodos podem ser usados para obter acesso aos sistemas de uma organização, como ataques de phishing, roubo de credenciais de login, um ataque de força bruta, ou explorar uma vulnerabilidade em softwares ou no sistema operacional de um dispositivo.
2. O hacker se movimenta lateralmente através da rede
Após entrar no sistema de uma organização, o cibercriminoso se movimenta lateralmente pela rede para obter mais acesso privilegiado a informações e dados confidenciais. Enquanto faz isso, ele também busca maneiras de evitar a detecção.
3. O hacker rouba os dados da organização
Quando o cibercriminoso consegue os privilégios necessários para roubar dados, ele os remove do dispositivo e os transfere para fora da rede da organização.
4. O hacker criptografa os dados e executa o ransomware
O cibercriminoso manterá os dados como reféns e executará o ataque de ransomware. Os dados serão criptografados, tornando-os ilegíveis e inacessíveis para o proprietário.
5. A vítima é informada sobre o ataque
Enquanto o ataque de ransomware se desenrola, a vítima será informada sobre o ataque ao seu sistema por meio de um ataque de negação de serviço distribuído (DDoS), no qual o funcionamento do sistema da vítima é interrompido. O usuário receberá instruções para pagar um resgate em troca da devolução de seus dados. Os dados seriam devolvidos se o resgate for pago, mas às vezes os cibercriminosos não devolvem os dados. Se o resgate não for pago, os dados serão vazados para o público, apagados ou vendidos.
Como evitar ataques de ransomware com extorsão dupla
Uma prática recomendada de segurança permanente é implementar técnicas de prevenção contra ataques cibernéticos, como o ransomware. Veja cinco maneiras de proteger sua organização para não se tornar uma vítima.
Adote o modelo de segurança de confiança zero
A segurança de confiança zero é uma estrutura de segurança cibernética que elimina a confiança implícita, exigindo que todos os usuários sejam autenticados e autorizados antes de obter acesso a sistemas em rede. Após implementar essa estratégia na sua organização, os administradores terão visibilidade total sobre quem está conectado à rede. Maior visibilidade e mais verificações reduzem muito o risco de ataques cibernéticos obterem êxito.
Invista em uma solução de gerenciamento de acesso privilegiado (PAM)
O gerenciamento de acesso privilegiado (PAM) é uma solução de segurança cibernética projetada para organizar, gerenciar e proteger contas com credenciais privilegiadas. Como usuários com credenciais privilegiadas têm acesso a informações e dados altamente confidenciais, eles se tornam alvos valiosos para cibercriminosos. Uma solução de PAM ajuda a reduzir esse risco cibernético, pois permite que os administradores controlem com segurança o acesso às contas mais privilegiadas de uma organização.
Mantenha softwares e sistemas operacionais (SO) atualizados
Atualizar o software e o sistema operacional do seu dispositivo assim que uma atualização estiver disponível garante que ele esteja em dia com os recursos de segurança mais recentes. Se você não instalar uma atualização de software, ficará mais vulnerável a ataques cibernéticos, porque as falhas de segurança no seu dispositivo não estarão corrigidas.
Faça backups de dados regularmente
Ao fazer backup constante de seus dados, sua organização fica bem protegida contra erros humanos, falhas de hardware, perda de dados, vírus e hackers. Por exemplo, se sua organização for vítima de um ransomware com extorsão dupla, ter um backup de seus dados pode ajudar na recuperação e potencialmente evitar o pagamento de um resgate.
Treine os funcionários para saberem identificar ameaças cibernéticas comuns
Comece a proteger sua organização educando seus funcionários sobre ameaças cibernéticas comuns que vitimam seu setor. Por exemplo, treine seus funcionários para detectar golpes de phishing enviando a eles simulações de emails de phishing ao longo do expediente de trabalho.
Mantenha-se protegido contra ataques de ransomware com extorsão dupla
Ser vítima de um ransomware com extorsão dupla não é apenas assustador, mas também pode trazer consequências graves para sua organização. Felizmente, não é impossível se defender contra essas ameaças de ransomware para as organizações.
Comece a proteger sua organização contra ransomwares implementando o KeeperPAM® com confiança zero para fortalecer o gerenciamento de seus usuários privilegiados. Para saber mais sobre como o KeeperPAM com confiança zero pode proteger sua organização, solicite hoje uma demonstração.