Ransomware e os sequestros de informações de Hospitais - Ten Sistemas e Redes

Ransomware e os sequestros de informações de Hospitais

COMPARTILHE

Segurança de dados na internet é um assunto que não sai de pauta, seja na privacidade das redes sociais ou nos ataques de hackers a contas bancárias de usuários que optam pelo internet banking.  Este é um tema que merece muita atenção, pois mesmo com tantos avanços tecnológicos, proteção nunca é demais, ainda mais se tratando de algo tão sério quanto o sigilo e a troca de informações.

  • A ameaça Ransomware

Por mais que a internet tenha se popularizado nos anos 1990, em 1989 a ameaça Ransomware já existia e só se expandiu com o passar dos anos. Trata-se de um malware que se caracteriza por criptografar os dados da vítima, impedindo o acesso a eles.  Normalmente, um resgate em dinheiro é exigido para que a vítima retome acesso aos dados.  Os resgates já passam dos US$100 milhões.

O malware é multiplataforma, tendo capacidade de infectar dispositivos Windows, iOS e Android.   Diversas variações deste tipo de ameaça surgem a todo instante, ameaçando a segurança de todos que se aventuram pela Internet.  Sua presença é tão sorrateira e insidiosa que grande parte das ferramentas de segurança tradicionais não são capazes de detectá-lo.

  • Como funciona

O ataque pode ocorrer a partir de qualquer dispositivo, desde um celular ou notebook até mesmo equipamentos industriais, usando as mais diversas aplicações, principalmente links maliciosos enviados por e-mail e redes sociais.

A partir do momento que a vítima acessa o conteúdo malicioso, a ação ocorre de forma silenciosa. Os dados são codificados a partir de chaves criptográficas desconhecidas e ficam inacessíveis.  A seguir, a vítima é informada do ataque através de avisos em russo ou japonês exigindo um resgate.  Caso a vítima opte por pagar o resgate, não há nenhuma garantia de que o acesso aos dados seja reestabelecido, mas normalmente o é.

  • Um alerta

Na área da saúde, esse tipo de ataque teve um crescimento significativo. Os cibercriminosos perceberam que vender dados do paciente no mercado negro pode ser tão ou mais rentável que cobrar resgate para restaurar o acesso aos dados.  Ou seja, efetuar este tipo de ataque pode ser duplamente lucrativo.

Em fevereiro deste ano, o Holywood Presbiterian Medical Center, em Los Angeles (EUA) pagou 40 bitcoins, o equivalente a U$ 17.000, ao hacker que infectou os computadores da instituição fazendo com que ninguém da equipe pudesse se comunicar por esses equipamentos.

Naquela época, a principal forma de infecção de equipamentos por Ransomware era um downloader baseado em Java Script. Mas agora já é possível infectar ransomware via arquivos tipo DOCM, arquivo do Microsoft Word com macro habilitado.

  • Como proteger

A Palo Alto, fabricante de ferramentas de segurança para redes de computadores, oferece um conjunto de elementos integrados com capacidade de proteção completa aos dados dos usuários.

A Palo Alto já dispunha do módulo TPS, para interceptação de ataques a partir da comparação dos dados que entram na rede com assinaturas de ataques conhecidos, e do Wildfire, sistema de inteligência artificial com capacidade de verificar dinamicamente em um sistema na nuvem, se pacotes de dados desconhecidos que entram na rede podem ser maliciosos.

O Traps, novo elemento do framework de segurança da Palo Alto, amplia ainda mais a proteção aos dados rodando dentro do Endpoint.  Trata-se de um software bem leve, que não sobrecarrega o servidor, municiado do aprendizado das técnicas existentes para comprometimento de endpoints em geral.  Quando o Traps identifica que um serviço começa a se comportar como um malware,  ele interrompe este serviço a nível de sistema operacional e não deixa ele ganhar controle sobre o endpoint.

O Traps protege contra malwares modernos, exploits e outras ameaças de uma forma totalmente revolucionária, baseada em tática de ataque, além de usar poucos recursos e ser um produto com preço acessível.

Portanto, é preciso estar atento e se antecipar a esses ataques investindo em segurança de rede protegendo seu bem mais valioso: seus dados!

Preparamos um material com 5 dicas para implementar soluções tecnológicas de forma segura e eficiente.

Entre em contato conosco e avalie o nível atual de proteção da sua empresa e saiba quais as melhores alternativas para manter sua rede segura.

COMPARTILHE

Destaques

Vulnerabilidade do Smart Install

6 de abril de 2018

Invasores estão explorando um problema de “uso indevido de protocolo” no Smart Install Client da Cisco para invadir a infraestrutura de ambientes críticos, de acordo com pesquisadores do grupo Talos Intelligence da Cisco. Os pesquisadores dizem que os atacantes estão ligados a hackers e apontam para o alerta recente do US CERT, detalhando suspeitas de […]

Paradigmas dos novos ambientes virtualizados

8 de março de 2018

A introdução da virtualização em ambientes computacionais distribuídos e heterogêneos  permitiu abstrair sobre onde uma aplicação está rodando. A ideia era estabelecer os recursos de CPU, memória, discos e rede necessários para o perfeito funcionamento da aplicação e garantir que o sistema de virtualização alocasse os recursos necessários para cada uma delas. A promessa era […]

Bug na VPN de Firewalls da Cisco

31 de janeiro de 2018

Um pesquisador anunciou ter descoberto um bug na implementação de VPN em certos produtos da Cisco capaz de comprometer a segurança de todo o sistema. A Cisco Systems alertou seus clientes do software Adaptive Security Appliance (ASA) sobre um bug na VPN de firewalls, enquanto o pesquisador responsável pela descoberta divulgou que revelará como explorar […]

Mais Lidos

Internet das Coisas: aplicações e mitos

29 de março de 2017

A Internet das Coisas é um caminho sem volta. Você está preparado? O que sua empresa está fazendo a respeito? Veja neste artigo as aplicações e mitos da IoT.

Desafios e tendências em Data Center para 2017

15 de março de 2017

Com o crescimento da tecnologia cloud, a modernização dos recursos e serviços computacionais no ambiente de Data Center tornou-se essencial. Saiba mais sobre os desafios e tendências do setor.

Ransomware e os sequestros de informações de Hospitais

10 de abril de 2017

Segurança de dados na internet é um assunto que não sai de pauta. Conheça a ameaça Ransomware e como se proteger dela!

Até a sua comida está mais inteligente. A Internet das Coisas (IoT) no seu dia a dia

14 de abril de 2017

Nosso diretor comercial, David Wajnsztok mostra como a Internet das Coisas (IoT) já se tornou uma realidade e o que ainda está por vir.

Hiperconvergência

17 de março de 2017

O instituto Gartner prevê que Hiperconvergência corresponderá a 24% do mercado em 2019. Entenda melhor o que é HCIS.