Double Extortion – A combinação de vazamento de dados com ransomware

Double Extortion é nome dado para um conjunto de ataques cibernéticos focado em invadir a rede de empresas, extrair conteúdo confidencial e espalhar ransomware em todos os computadores da companhia. Essa realidade criminosa se tornou comum em organizações renomadas e vem fragilizando a seguridade do mercado empresarial.

Como o Double Extortion acontece?

O Double Extortion existe baseado em duas linhas de execução: uma voltada para a violação e extração direta de dados, enquanto a segunda é focada na ameaça de divulgação das informações roubadas. A vítima, em ambos os casos, seja empresa ou pessoa física, perde o controle total sobre sua própria confidencialidade. Nesse cenário, o banco de dados fica refém dos efeitos que um ransomware pode provocar em sua estrutura.

Os criminosos não utilizam métodos inovadores ou de prevenção impossível, mas recorrem ao uso de técnicas variadas e adaptadas para o perfil alvo, ou seja, o ataque é direcionado ao ponto frágil do negócio. Se a empresa depende de serviços remotos e contém um alto fluxo de ações na rede, os cibercriminosos atuam em busca de sistemas com informações sensíveis e, assim, podem ativar ransomwares e corromper dados desta base corporativa.

Para o Double Extortion, conhecer problemas frequentes ou comuns é o primeiro passo antes do ataque. Depois, ele tira proveito da falta de posturas preventivas, como treinamento humano e ativação de sistemas contra phishing. Assim, fica fácil invadir, extrair ou vazar qualquer tipo de informação crítica.


Ataques do tipo Double Extortion são mais comuns e simples do que se pensa

Quando nos deparamos com os números de ataques, logo visualizamos uma preferência pelo uso do RDP (Microsoft Remote Desktop). Por ser popular, a usabilidade de RDP tornou sua credencial a mais comum e fácil de ser manipulada, forjada e divulgada. Os acessos dos servidores de RDP, em muitos casos, são comercializados livremente, sendo possível alugá-los ou vendê-los imediatamente.

Nem sempre o que achamos impossível é descartado por esses criminosos. Testar várias combinações de senhas até encontrar a ordem da credencial oficial, ainda está totalmente em voga. Vazamentos de dados são outra porta livre para praticar acessos mediante conteúdos expostos de forma acidental ou intencional. 

É assustador reconhecer isso, mas não há uma preocupação genuína pela qualidade das senhas utilizadas. Mesmo nas empresas, o usuário não visa tornar sua credencial forte, complexa e indecifrável. Estamos lidando com um fluxo de senhas superficiais e simplificadas ao extremo. Por conta dessa postura inadequada, hoje a cibersegurança é tão frágil e imprecisa, o que poderia ser facilmente resolvido com educação dos colaboradores e uso de ferramentas simples, como o duplo fator de autenticação (2FA).

Como vetar a continuidade do Double Extortion?

Supervisionar as configurações e reforçar os protocolos de segurança dos sistemas é um bom começo para amadurecer as políticas de segurança cibernética. A empresa precisa munir sua operação de ferramentas comprometidas em detectar, vetar e prevenir todos os tipos de ransomware.

A  frequência do Double Extortion coloca em debate os seguintes questionamentos: como um ataque comum pode continuar acarretando tanto prejuízo? Por que não nos comprometemos em transformar a rede em um ambiente altamente seguro e continuamente cuidado? 

As atualizações de configurações necessitam de periodicidade assistida. Acompanhar cada novo evento na rede deve ser uma medida constante e sem a presença de intervalos arriscados. Vistoriar o RDP e construir recursos contra phishing são mecanismos que asseguram dados e serviços ao mesmo tempo. 

Toda e qualquer movimentação na rede exige uma atenção contínua. O nível de complexidade das credenciais, assim como ferramentas de verificação em etapas, podem administrar conexões com mais confiabilidade e administrar acessos sem correr o risco de liberar dados para usuários falsos.

Sim, é totalmente possível combater o Double Extortion e com 100% de efetividade

Soluções como a criptografia, duplo fator de autenticação, recuperação de desastres e backup são caminhos favoráveis para negócios que buscam mais proteção para seus dados. Ainda, há que se avaliar o uso de bons antivírus, firewall e DLP para complementar a segurança contra este e outros tipos de ataque.

Atualmente, a segurança da informação não opera com qualidade sem o uso das tecnologias essenciais. O monitoramento de anomalias, o controle dos múltiplos ambientes e plataformas, são situações que necessitam de um acompanhamento periódico.

Checar todos os tipos de credenciais e avaliar todo perfil de usuário são diretrizes que transformam a liberação de acesso em um processo mais assertivo e seguro. Atualizar os recursos tecnológicos livra a empresa dos riscos que sistemas obsoletos facilitam. No mercado, já temos uma gama de seguros contra incidentes cibernéticos, e por isso, não devemos deixar para depois o nível de proteção que pode e deve ser praticado agora.

Mesmo pequenas empresas, que não possuem grande investimento e capacitação para garantir a segurança e atualização constantes, podem contar com serviços gerenciados, através da “locação” destes recursos, com gerenciamento e implementação realizados por profissionais altamente especializados e com custos mensais bastante acessíveis.

Além de não haver desculpas para proteger os dados, ser vítima de um ataque como o de Double Extortion pode causar prejuízos ainda maiores, além de deixar as empresas vulneráveis à leis e regulamentações, como a recém sancionada LGPD.

 

Compartilhe este artigo

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on email
Share on telegram

Confira os próximos assuntos

Aumento explosivo de infecções por Ransomware

Ransomware já é uma grande ameaça para os dados corporativos, e a demanda da diversidade de ataques não para de crescer. Entenda como ele ataca, como se proteger e quais ferramentas usar para ajudar.