Ransomware e os sequestros de informações de Hospitais - Ten Sistemas e Redes

Ransomware e os sequestros de informações de Hospitais

COMPARTILHE

Segurança de dados na internet é um assunto que não sai de pauta, seja na privacidade das redes sociais ou nos ataques de hackers a contas bancárias de usuários que optam pelo internet banking.  Este é um tema que merece muita atenção, pois mesmo com tantos avanços tecnológicos, proteção nunca é demais, ainda mais se tratando de algo tão sério quanto o sigilo e a troca de informações.

  • A ameaça Ransomware

Por mais que a internet tenha se popularizado nos anos 1990, em 1989 a ameaça Ransomware já existia e só se expandiu com o passar dos anos. Trata-se de um malware que se caracteriza por criptografar os dados da vítima, impedindo o acesso a eles.  Normalmente, um resgate em dinheiro é exigido para que a vítima retome acesso aos dados.  Os resgates já passam dos US$100 milhões.

O malware é multiplataforma, tendo capacidade de infectar dispositivos Windows, iOS e Android.   Diversas variações deste tipo de ameaça surgem a todo instante, ameaçando a segurança de todos que se aventuram pela Internet.  Sua presença é tão sorrateira e insidiosa que grande parte das ferramentas de segurança tradicionais não são capazes de detectá-lo.

  • Como funciona

O ataque pode ocorrer a partir de qualquer dispositivo, desde um celular ou notebook até mesmo equipamentos industriais, usando as mais diversas aplicações, principalmente links maliciosos enviados por e-mail e redes sociais.

A partir do momento que a vítima acessa o conteúdo malicioso, a ação ocorre de forma silenciosa. Os dados são codificados a partir de chaves criptográficas desconhecidas e ficam inacessíveis.  A seguir, a vítima é informada do ataque através de avisos em russo ou japonês exigindo um resgate.  Caso a vítima opte por pagar o resgate, não há nenhuma garantia de que o acesso aos dados seja reestabelecido, mas normalmente o é.

  • Um alerta

Na área da saúde, esse tipo de ataque teve um crescimento significativo. Os cibercriminosos perceberam que vender dados do paciente no mercado negro pode ser tão ou mais rentável que cobrar resgate para restaurar o acesso aos dados.  Ou seja, efetuar este tipo de ataque pode ser duplamente lucrativo.

Em fevereiro deste ano, o Holywood Presbiterian Medical Center, em Los Angeles (EUA) pagou 40 bitcoins, o equivalente a U$ 17.000, ao hacker que infectou os computadores da instituição fazendo com que ninguém da equipe pudesse se comunicar por esses equipamentos.

Naquela época, a principal forma de infecção de equipamentos por Ransomware era um downloader baseado em Java Script. Mas agora já é possível infectar ransomware via arquivos tipo DOCM, arquivo do Microsoft Word com macro habilitado.

  • Como proteger

A Palo Alto, fabricante de ferramentas de segurança para redes de computadores, oferece um conjunto de elementos integrados com capacidade de proteção completa aos dados dos usuários.

A Palo Alto já dispunha do módulo TPS, para interceptação de ataques a partir da comparação dos dados que entram na rede com assinaturas de ataques conhecidos, e do Wildfire, sistema de inteligência artificial com capacidade de verificar dinamicamente em um sistema na nuvem, se pacotes de dados desconhecidos que entram na rede podem ser maliciosos.

O Traps, novo elemento do framework de segurança da Palo Alto, amplia ainda mais a proteção aos dados rodando dentro do Endpoint.  Trata-se de um software bem leve, que não sobrecarrega o servidor, municiado do aprendizado das técnicas existentes para comprometimento de endpoints em geral.  Quando o Traps identifica que um serviço começa a se comportar como um malware,  ele interrompe este serviço a nível de sistema operacional e não deixa ele ganhar controle sobre o endpoint.

O Traps protege contra malwares modernos, exploits e outras ameaças de uma forma totalmente revolucionária, baseada em tática de ataque, além de usar poucos recursos e ser um produto com preço acessível.

Portanto, é preciso estar atento e se antecipar a esses ataques investindo em segurança de rede protegendo seu bem mais valioso: seus dados!

Preparamos um material com 5 dicas para implementar soluções tecnológicas de forma segura e eficiente.

Entre em contato conosco e avalie o nível atual de proteção da sua empresa e saiba quais as melhores alternativas para manter sua rede segura.

COMPARTILHE

Destaques

Cidades Inteligentes – uma realidade possível

11 de agosto de 2017

As Cidades inteligentes, que utilizam IoT para conectar diversos componentes de uma cidade devem causar impacto semelhante ao da revolução industrial. Conheça as previsões e como isso afeta a sua empresa hoje.

Assistentes de voz são apenas o começo

10 de agosto de 2017

A ascensão de assistentes de voz explodiu nos últimos dois anos. Porém, especialistas afirmam que os assistentes de voz são a ponta do iceberg. Veja aqui o que está por vir.

A tendência BYOD e a segurança das empresas

21 de julho de 2017

A tecnologia transformou nossos dispositivos em ativos inteligentes. Os programas BYOD são uma tendência mas podem ser um problema de segurança. Veja aqui as dicas da Ten para garantir a segurança da sua rede e dados.

Mais Lidos

Ransomware e os sequestros de informações de Hospitais

10 de abril de 2017

Segurança de dados na internet é um assunto que não sai de pauta. Conheça a ameaça Ransomware e como se proteger dela!

Ransomware e o ataque global do dia 12 de Maio

15 de maio de 2017

O dia 12 de maio de 2017 foi marcado por uma série de ciber-ataques em escala global. Saiba como esse ataque ocorreu e como se proteger.

Ransomware disfarçado: especialistas dizem que Petya não visa resgate

3 de julho de 2017

Ransomware disfarçado: o malware Petya não é capaz de restaurar arquivos. Saiba mais:

Petya Ransomware Attack: o que é e porque está acontecendo de novo

28 de junho de 2017

Apenas seis semanas depois de WannaCry, o mundo foi vítima de outro ataque ransomware na forma de Petya / GoldenEye. Conheça mais sobre o novo Ransomware.

Por que projetos de tecnologia fracassam?

10 de julho de 2017

Relatórios indica que 25% dos projetos de tecnologia falham completamente. Veja o porquê e como evitar neste artigo do nosso diretor comercial David Wajnsztok