Escolar Documentos
Profissional Documentos
Cultura Documentos
Ransomware
Como entender, prevenir e responder a
uma das mais graves ameaças digitais à
segurança da sua empresa
Sumário
Sumário Executivo.................................................................................................................................................................... 3
Evolução do ransomware.............................................................................................................................................. 5
O ‘primeiro’ ransomware......................................................................................................................................... 5
Cibercrime moderno, criptomoedas e OPSEC........................................................................6
CryptoLocker: o malware que definiu uma categoria de fraude.................10
Linha do tempo do ransomware........................................................................................................................14
As organizações criminosas por trás do ransomware.................................................17
DarkSide: o ransomware que deflagrou uma emergência ..................................17
Porquê o ransomware tem empregados e fornecedores ................................. 21
As especialidades do crime..............................................................................................................................23
Prevenção...........................................................................................................................................................................................28
Como a extorsão dupla mudou o peso da prevenção...............................................28
Vazamentos de credenciais: o prenúncio do ransomware...............................29
Monitoramento da superfície de ataque externa............................................................32
Inteligência em cibersegurança.................................................................................................................34
Recuperação e resposta..............................................................................................................................................36
A visão executiva da resposta ao ransomware.................................................................36
O preparo é essencial.................................................................................................................................................37
Checklist: respondendo a um incidente de ransomware......................................39
Etapa 1: Detecção e Análise.....................................................................................................................39
Etapa Intermediária: Comunicação, Documentação e Gestão.......... 40
Etapa 2: Contenção e erradicação................................................................................................41
Etapa 3: Recuperação e atividade pós-incidente................................................... 44
Sobre a Axur.................................................................................................................................................................................. 46
O ‘primeiro’ ransomware
Depois de tantas menções no noticiário, o ransomware
dispensa apresentações. Enquanto algumas empresas
aceitaram pagar milhões de dólares a criminosos para
retomar as atividades, outras nem sequer puderam
cogitar esta opção e declararam falência ou fecharam as
portas. Mas, como foi que esta ameaça conseguiu tanta
musculatura em apenas uma década?
2017 a 2020
Grandes transformações
no crime de ransomware
$ 800
$692
Valores em criptomoeda, em milhões de U$D
$602
$ 600
HOJE
O ransomware continua trazendo
$ 400
prejuízos, mas a prevenção por
meio de atividades de inteligência
e monitoramento tem um
potencial de eficácia altamente $ 200 $150 $159
da recuperação. $0
2016 2017 2018 2019 2020 2021
Os cargos de empregados e
afiliados do ransomware
PROGRAMADORES,
OU "CODERS"
Criam o ransomware, TESTADORES
aplicam os algoritmos de Os testes ocorrem por meio da
criptografia no código e análise do malware em ferramentas
integram ferramentas. de segurança e de alterações
voltadas a desviar das proteções.
ADMINISTRADORES
DE REDE
São os responsáveis
pela infraestrutura,
servidores de controle
e de distribuição. INVASORES
Utilizam a infraestrutura, os
programas e as vulnerabilidades
preparados pelo resto da
equipe para executar ataques
contra os alvos planejados.
São responsáveis pelo
CAÇADORES DE VULNERABILIDADE movimento lateral dentro
Realizam engenharia reversa em softwares e das organizações, utilizando
sistemas em busca de falhas de segurança ferramentas de roubo de
que possam ser exploradas em ataques. senhas e varredura de rede.
Os fornecedores
do ransomware
SPAMMER
Um criminoso especializado em comprar ou
montar uma infraestrutura capaz de enviar e-mails
maliciosos, sob medida ou em massa. O critério de
sucesso para esse fornecedor é a capacidade de
fazer com que o e-mail chegue à caixa de entrada,
passando por mecanismos anti-spam.
ACCESS BROKER
Intermediário capaz
de negociar um
acesso previamente
obtido a uma rede
corporativa. Pode ser
especializado no uso
INSIDER de ladrões de
Um colaborador dentro da empresa credenciais ou na
atacada ou de um prestador de serviço aquisição de
que foi recrutado para oferecer acesso credenciais obtidas
aos operadores de ransomware. por outros criminosos.
O preparo é essencial
A resposta a um incidente de ransomware pode ser
facilitada por uma série de preparativos:
Sobre a Axur
Isso é possível porque a plataforma Axur atua em quatro camadas: além da detecção,
as tecnologias de inspeção, automação e remoção diminuem muito o tempo médio
de contenção (MTTC) dos times de segurança. Além disso, nossos especialistas em
Inteligência Cibernética expandem a investigação tanto na Surface como na Deep &
Dark Web, tornando a Axur a empresa líder em Cyber Threat Intelligence na América
Latina.
Endereços