ransomware

Ransomware e os sequestros de informações de Hospitais

Segurança de dados na internet é um assunto que não sai de pauta, seja na privacidade das redes sociais ou nos ataques de hackers a contas bancárias de usuários que optam pelo internet banking.  Este é um tema que merece muita atenção, pois mesmo com tantos avanços tecnológicos, proteção nunca é demais, ainda mais se tratando de algo tão sério quanto o sigilo e a troca de informações.

  • A ameaça Ransomware

Por mais que a internet tenha se popularizado nos anos 1990, em 1989 a ameaça Ransomware já existia e só se expandiu com o passar dos anos. Trata-se de um malware que se caracteriza por criptografar os dados da vítima, impedindo o acesso a eles.  Normalmente, um resgate em dinheiro é exigido para que a vítima retome acesso aos dados.  Os resgates já passam dos US$100 milhões.

O malware é multiplataforma, tendo capacidade de infectar dispositivos Windows, iOS e Android.   Diversas variações deste tipo de ameaça surgem a todo instante, ameaçando a segurança de todos que se aventuram pela Internet.  Sua presença é tão sorrateira e insidiosa que grande parte das ferramentas de segurança tradicionais não são capazes de detectá-lo.

  • Como funciona

O ataque pode ocorrer a partir de qualquer dispositivo, desde um celular ou notebook até mesmo equipamentos industriais, usando as mais diversas aplicações, principalmente links maliciosos enviados por e-mail e redes sociais.

A partir do momento que a vítima acessa o conteúdo malicioso, a ação ocorre de forma silenciosa. Os dados são codificados a partir de chaves criptográficas desconhecidas e ficam inacessíveis.  A seguir, a vítima é informada do ataque através de avisos em russo ou japonês exigindo um resgate.  Caso a vítima opte por pagar o resgate, não há nenhuma garantia de que o acesso aos dados seja reestabelecido, mas normalmente o é.

  • Um alerta

Na área da saúde, esse tipo de ataque teve um crescimento significativo. Os cibercriminosos perceberam que vender dados do paciente no mercado negro pode ser tão ou mais rentável que cobrar resgate para restaurar o acesso aos dados.  Ou seja, efetuar este tipo de ataque pode ser duplamente lucrativo.

Em fevereiro deste ano, o Holywood Presbiterian Medical Center, em Los Angeles (EUA) pagou 40 bitcoins, o equivalente a U$ 17.000, ao hacker que infectou os computadores da instituição fazendo com que ninguém da equipe pudesse se comunicar por esses equipamentos.

Naquela época, a principal forma de infecção de equipamentos por Ransomware era um downloader baseado em Java Script. Mas agora já é possível infectar ransomware via arquivos tipo DOCM, arquivo do Microsoft Word com macro habilitado.

  • Como proteger

A Palo Alto, fabricante de ferramentas de segurança para redes de computadores, oferece um conjunto de elementos integrados com capacidade de proteção completa aos dados dos usuários.

A Palo Alto já dispunha do módulo TPS, para interceptação de ataques a partir da comparação dos dados que entram na rede com assinaturas de ataques conhecidos, e do Wildfire, sistema de inteligência artificial com capacidade de verificar dinamicamente em um sistema na nuvem, se pacotes de dados desconhecidos que entram na rede podem ser maliciosos.

O Traps, novo elemento do framework de segurança da Palo Alto, amplia ainda mais a proteção aos dados rodando dentro do Endpoint.  Trata-se de um software bem leve, que não sobrecarrega o servidor, municiado do aprendizado das técnicas existentes para comprometimento de endpoints em geral.  Quando o Traps identifica que um serviço começa a se comportar como um malware,  ele interrompe este serviço a nível de sistema operacional e não deixa ele ganhar controle sobre o endpoint.

O Traps protege contra malwares modernos, exploits e outras ameaças de uma forma totalmente revolucionária, baseada em tática de ataque, além de usar poucos recursos e ser um produto com preço acessível.

Portanto, é preciso estar atento e se antecipar a esses ataques investindo em segurança de rede protegendo seu bem mais valioso: seus dados!

Preparamos um material com 5 dicas para implementar soluções tecnológicas de forma segura e eficiente.

Entre em contato conosco e avalie o nível atual de proteção da sua empresa e saiba quais as melhores alternativas para manter sua rede segura.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Open chat
1
Precisa de ajuda?
Olá, tudo bem? Precisa de mais informações?
Powered by