Ransomware e os sequestros de informações de Hospitais - Ten Sistemas e Redes

Ransomware e os sequestros de informações de Hospitais

COMPARTILHE

Segurança de dados na internet é um assunto que não sai de pauta, seja na privacidade das redes sociais ou nos ataques de hackers a contas bancárias de usuários que optam pelo internet banking.  Este é um tema que merece muita atenção, pois mesmo com tantos avanços tecnológicos, proteção nunca é demais, ainda mais se tratando de algo tão sério quanto o sigilo e a troca de informações.

  • A ameaça Ransomware

Por mais que a internet tenha se popularizado nos anos 1990, em 1989 a ameaça Ransomware já existia e só se expandiu com o passar dos anos. Trata-se de um malware que se caracteriza por criptografar os dados da vítima, impedindo o acesso a eles.  Normalmente, um resgate em dinheiro é exigido para que a vítima retome acesso aos dados.  Os resgates já passam dos US$100 milhões.

O malware é multiplataforma, tendo capacidade de infectar dispositivos Windows, iOS e Android.   Diversas variações deste tipo de ameaça surgem a todo instante, ameaçando a segurança de todos que se aventuram pela Internet.  Sua presença é tão sorrateira e insidiosa que grande parte das ferramentas de segurança tradicionais não são capazes de detectá-lo.

  • Como funciona

O ataque pode ocorrer a partir de qualquer dispositivo, desde um celular ou notebook até mesmo equipamentos industriais, usando as mais diversas aplicações, principalmente links maliciosos enviados por e-mail e redes sociais.

A partir do momento que a vítima acessa o conteúdo malicioso, a ação ocorre de forma silenciosa. Os dados são codificados a partir de chaves criptográficas desconhecidas e ficam inacessíveis.  A seguir, a vítima é informada do ataque através de avisos em russo ou japonês exigindo um resgate.  Caso a vítima opte por pagar o resgate, não há nenhuma garantia de que o acesso aos dados seja reestabelecido, mas normalmente o é.

  • Um alerta

Na área da saúde, esse tipo de ataque teve um crescimento significativo. Os cibercriminosos perceberam que vender dados do paciente no mercado negro pode ser tão ou mais rentável que cobrar resgate para restaurar o acesso aos dados.  Ou seja, efetuar este tipo de ataque pode ser duplamente lucrativo.

Em fevereiro deste ano, o Holywood Presbiterian Medical Center, em Los Angeles (EUA) pagou 40 bitcoins, o equivalente a U$ 17.000, ao hacker que infectou os computadores da instituição fazendo com que ninguém da equipe pudesse se comunicar por esses equipamentos.

Naquela época, a principal forma de infecção de equipamentos por Ransomware era um downloader baseado em Java Script. Mas agora já é possível infectar ransomware via arquivos tipo DOCM, arquivo do Microsoft Word com macro habilitado.

  • Como proteger

A Palo Alto, fabricante de ferramentas de segurança para redes de computadores, oferece um conjunto de elementos integrados com capacidade de proteção completa aos dados dos usuários.

A Palo Alto já dispunha do módulo TPS, para interceptação de ataques a partir da comparação dos dados que entram na rede com assinaturas de ataques conhecidos, e do Wildfire, sistema de inteligência artificial com capacidade de verificar dinamicamente em um sistema na nuvem, se pacotes de dados desconhecidos que entram na rede podem ser maliciosos.

O Traps, novo elemento do framework de segurança da Palo Alto, amplia ainda mais a proteção aos dados rodando dentro do Endpoint.  Trata-se de um software bem leve, que não sobrecarrega o servidor, municiado do aprendizado das técnicas existentes para comprometimento de endpoints em geral.  Quando o Traps identifica que um serviço começa a se comportar como um malware,  ele interrompe este serviço a nível de sistema operacional e não deixa ele ganhar controle sobre o endpoint.

O Traps protege contra malwares modernos, exploits e outras ameaças de uma forma totalmente revolucionária, baseada em tática de ataque, além de usar poucos recursos e ser um produto com preço acessível.

Portanto, é preciso estar atento e se antecipar a esses ataques investindo em segurança de rede protegendo seu bem mais valioso: seus dados!

Preparamos um material com 5 dicas para implementar soluções tecnológicas de forma segura e eficiente.

Entre em contato conosco e avalie o nível atual de proteção da sua empresa e saiba quais as melhores alternativas para manter sua rede segura.

COMPARTILHE

Destaques

A verdade sobre “a nuvem”

20 de novembro de 2017

A cultura de inovação em TI não significa que devemos adotar, inquestionavelmente, qualquer nova tecnologia. Entenda mitos e verdades da nuvem e suas opções.

Um novo cenário para Segurança em Data Center

15 de novembro de 2017

Todo data center está sob ataque. Não há um dia se quer, sem que algum tipo de ataque hack seja descoberto. Saiba como proteger sua empresa e seus dados.

SDN – Por que você ainda vai ouvir falar muito sobre isto?

13 de novembro de 2017

SDN – se você não conhece, é bom conhecer pois a tecnologia chegou para ficar. Saiba mais neste artigo do nosso diretor comercial, David Wajnsztok

Mais Lidos

Internet das Coisas: aplicações e mitos

29 de Março de 2017

A Internet das Coisas é um caminho sem volta. Você está preparado? O que sua empresa está fazendo a respeito? Veja neste artigo as aplicações e mitos da IoT.

Desafios e tendências em Data Center para 2017

15 de Março de 2017

Com o crescimento da tecnologia cloud, a modernização dos recursos e serviços computacionais no ambiente de Data Center tornou-se essencial. Saiba mais sobre os desafios e tendências do setor.

Hiperconvergência

17 de Março de 2017

O instituto Gartner prevê que Hiperconvergência corresponderá a 24% do mercado em 2019. Entenda melhor o que é HCIS.

Ransomware e o ataque global do dia 12 de Maio

15 de Maio de 2017

O dia 12 de maio de 2017 foi marcado por uma série de ciber-ataques em escala global. Saiba como esse ataque ocorreu e como se proteger.

Ransomware e os sequestros de informações de Hospitais

10 de Abril de 2017

Segurança de dados na internet é um assunto que não sai de pauta. Conheça a ameaça Ransomware e como se proteger dela!