FacebookTwitterLinkedIn

Agronegócio é alvo das gangues de ransomware

https://network-king.net/wp-content/uploads/2021/09/ransomware170-769x414.jpg

Gangues de ransomware estão atacando empresas do ramo de alimentos e agricultura, causando perdas financeiras e afetando diretamente a cadeia de abastecimento alimentar, avisa o FBI. O alvo desse grupos criminosos abrange desde pequenas fazendas, mercados e restaurantes até grande processadores e fabricantes de produtos alimentícios em grande escala, que sofrem prejuízos financeiras resultantes de pagamentos de resgates, perda de produtividade e custos com remediação, sem falar de possíveis perda de dados sigilosos e danos à reputação.

Segundo o alerta do FBI, essas gangues passaram a concentrar seus ataques contra o setor depois que ele se tornou cada vez mais dependente de tecnologias inteligentes, sistemas de controle industrial e de automação e da Internet das Coisas (IoT).

Em seu relatório, o FBI destaca que os cibercriminosos podem gradualmente ampliar a abrangência dos, indo dos sistemas de Tecnologia da Informação (IT) e processos de negócios até ativos de Tecnologia Operacional (OT) que monitoram e controlam processos físicos capazes de afetar o ciclo de produção, independentemente de o malware ter sido implantado em um ambiente ou outro (IT/OT).

Sem citar nomes, o relatório do FBI comenta casos recentes de ataques ransomware a várias empresas do setor de alimentos e agricultura, entre elas o envolvendo a JBS em maio de 2021. A paralisação temporária reduziu o volume de abates e causou a queda de fornecimento de carne nos Estados Unidos, levando ao aumento dos preços de até 25%. A JBS é a segunda maior processadora de carnes e aves dos Estados Unidos e responde por quase um quarto de toda a carne bovina produzida no país, bem como um quinto de toda a carne suína.

Outro caso citado pelo FBI é de uma fazenda norte-americana vítima de um ataque ransomware em janeiro de 2021 que resultou em perdas de cerca de US$ 9 milhões por conta da paralisação temporária de suas operações agrícolas. O invasor ganho acesso aos servidores internos da fazenda, com nível de administrador, por meio de credenciais comprometidas. Entre outros incidentes mencionados, estão uma padaria dos Estados Unidos que se viu forçada a fechar as portas por uma semana em julho de 2021 e uma empresa internacional de alimentos e agricultura com sede nos Estados Unidos que foi vitimada pelo grupo OnePercent em novembro de 2020, que exigiu um resgate de US$ 40 milhões.

Ataques de ransomware raramente saíram das notícias em 2021, enquanto a ascensão do ransomware como serviço desencadeou uma nova onda de crime. Essas tendências devem aumentar os níveis de estresse dos líderes empresariais, mas quão preparadas estão suas empresas? E qual a melhor maneira de responder se se tornarem vítimas de tais crimes?

Os efeitos prejudiciais dos ataques de ransomware seguem crescendo. De acordo com o FBI, o valor médio do resgate cobrado dobrou entre 2019 e 2020, enquanto o preço médio dos seguros cibernéticos aumentou 65% no mesmo período. Já o relatório de 2020 do Internet Crime Complaint Center (IC3) do próprio FBI reportou 2.474 reclamações identificadas como ransomware com perdas ajustadas de mais de US$ 29,1 milhões em todos os setores. Estudos separados mostram que 50 a 80% das vítimas que pagaram o resgate experimentaram um nova ataque ransomware, seja pelos mesmo invasores ou grupos diferentes. Embora várias técnicas sejam empregadas nos ataques, os meios mais comuns são as campanhas de phishing de e-mail, falhas nos protocolos RDP e vulnerabilidades em software em geral.

Em resumo, o ransomware evoluiu para modelos de negócios lucrativos do crime cibernético. Essas operações criminosas incluem vários componentes: os desenvolvedores do código de malware e do software operacional, afiliados que realizam a execução do ataque e a coleta de inteligência pré-ataque, negociadores de resgate e até mesmo equipe de suporte técnico para ajudar na recuperação dos dados da vítima. 

Permitir esses pagamentos leva a uma narrativa preguiçosa de que o ransomware é uma ameaça existencial aos negócios, sem alternativa a não ser pagar. A realidade é muito mais complexa. “O ransomware geralmente é muito sério, mas nem sempre é uma ameaça existencial e raramente uma ameaça à vida”, diz Ciaran Martin, professor de prática em Gestão de Organizações Públicas da Escola de Governo Blavatnik e ex-presidente-executivo do National Cyber ​​Security Center, parte do GCHQ. “Pagar muitas vezes significa obter uma chave de descriptografia moderadamente eficaz e você ainda precisa executá-la em sistemas danificados que precisam de conserto”, completa ele. 

Não devemos simplificar essa questão de uma forma que convenha aos criminosos. Uma pesquisa recente do provedor de serviços gerenciados Talion , que fundou a iniciativa #RansomAware para impedir a cibervergonha das vítimas, determinou que 79% dos profissionais de segurança cibernética eram a favor de tornar os pagamentos ilegais. O principal analista de ameaças da Talion, Mitchell Mellard, admite que há muitas partes no debate, mas o fato é que esses criminosos são encorajados e capacitados a continuar impunemente com tais recompensas. 

“Não acho que a opção de pagamento deva ser arquivada. Mas deve ser regulamentado ”, diz Mellard. “Limite-o a instâncias onde a rede ou conjunto de dados é crítico, como um hospital ou infraestrutura crítica.” 

Prevenir é sempre melhor do que remediar

Há um verdadeiro senso de ironia sobre a prevenção de ransomware, até porque alguns dos próprios invasores oferecerão conselhos de mitigação como parte do processo de encerramento do ataque. Sim, você leu certo: alguns grupos de ransomware divulgam suas rotas de acesso de ataque e fornecem conselhos sobre como a vítima pode proteger melhor suas redes contra ataques futuros. 

Embora nunca seja uma boa ideia para as organizações aceitar dicas de segurança de seus invasores, o compartilhamento é algo que deve estar na agenda de mitigação de ransomware para quebrar o ciclo de ameaças. 

A iniciativa #RansomAware quer desempenhar um papel central nesse sentido. A UK Cyber ​​Security Association faz parte dessa coalizão de empresas que existe para compartilhar experiências, trocar ideias e reunir inteligência, anonimamente se necessário, sobre ataques de ransomware. 

“O compartilhamento de informações é a única maneira de ficar à frente dos cibercriminosos. Eles colaboram para tornar os ataques mais bem-sucedidos, portanto, uma colaboração mais forte é a chave para tornar nossas defesas também mais fortes ”, insiste Lisa Ventura, CEO da UK Cyber ​​Security Association, em entrevista para Davey Winder, da Forbes, em especial produzido pela Raconteur. Falar abertamente sobre os ataques ajuda a entender melhor as técnicas utilizadas, ao passo que fingir que não estão acontecendo e trabalhar para evitar que as notícias vazem para a mídia só beneficia os criminosos. 

“Quanto mais as empresas estiverem dispostas a falar sobre se tornarem vítimas de um ataque de ransomware”, conclui Mellard, “mais rápido e abrangente o setor de segurança da informação pode desenvolver técnicas de detecção e contramedidas para as ferramentas empregadas por grupos de ransomware.

Algumas medidas simples de prevenção também reduzirão muito o risco de se tornar uma vítima de um ataque de ransomware.

No relatório, o FBI lista várias ações que podem ser tomadas pelo setor agro-alimentício para reduzir as chances de ser pego pelas ameaças do crime cibernético:

  • Fazer backups regulares e protegê-los com senhas.
  • Definir um plano de recuperação para manter várias cópias de dados confidenciais ou proprietários e servidores em locais fisicamente separados e seguros.
  • Implementar segmentação de redes.
  • Instalar atualizações e correções de sistemas operacionais, software e firmware assim que forem lançados.
  • Usar autenticação multifator com senhas fortes.
  • Adotar o menor período aceitável para alterações de senha e evitar utilizar senhas iguais para contas diferentes.
  • Desativar acesso remoto/portas RDP não utilizadas e monitorar os logs de acesso.

Em outras palvras:

1. Backups de backup

Isso é válido para computadores e todos os outros dispositivos móveis e gadgets que você possa ter – crie vários backups de todos os seus dados importantes e certifique-se de que eles não estejam todos no mesmo lugar. Também é muito importante testar e monitorar regularmente seus backups para que, se você precisar deles, tenha a certeza de que realmente funcionarão.

2. Pare de clicar 

A melhor maneira de prevenir esses tipos de ataques é educando. Normalmente, as pessoas que trabalham com TI não são muito afetadas por esses tipos de ataques, pois conseguem identificar e-mails e sites suspeitos antes de clicar em links. Educar outras pessoas na empresa sobre como fazer o mesmo ajudará a reduzir sua suscetibilidade a esses tipos de ataques. Filtros de spam, software antivírus e firewalls ajudam a manter sua rede segura, mas não impedem que um usuário burle sua segurança. Usar o gerenciamento de Política de Grupo e listas negras e brancas de sites para regular o que seus colegas podem baixar, instalar ou clicar também é uma boa prática.

3. Desative macros

Em relação à disseminação do malware, nem todos os truques que você tem na mala são novos. As infecções ainda ocorrem por meio de macros, embora os programas de software mais recentes as desativem por padrão. Certifique-se de manter as configurações padrão e apenas baixe macros de fontes verificáveis ​​e confiáveis. Mesmo assim, seja cauteloso.

4. Atualize com frequência e rapidez

Para ficar por dentro do jogo, você deve atualizar seus sistemas operacionais, aplicativos e outros softwares com frequência. As atualizações geralmente incluem correções relevantes para a segurança e você não quer perdê-las. Você também pode evitar o trabalho de procurar ativamente por atualizações configurando notificações para avisá-lo quando estiverem disponíveis ou configurando downloads automáticos.

FacebookTwitterLinkedIn