Os ataques de dupla extorsão estão aumentando: o ataque não apenas criptografa os dados e extorque um resgate, mas também rouba dados que serão publicados se o pagamento não for efetuado. Estes ataques representam desafios para as empresas e representam grandes riscos financeiros.
Mais da metade (57%) das empresas pesquisadas na Alemanha pagaram resgate por dados criptografados após um ataque de ransomware, de acordo com dados do último relatório Zero Labs. Apenas 24% deles conseguiram recuperar todos os dados usando as ferramentas de descriptografia dos invasores após o pagamento. Ainda mais irritante: cobrar um resgate uma vez não é mais suficiente para a maioria dos cibercriminosos, e é por isso que eles dependem de exfiltração adicional de dados.
Atacado uma vez, chantageado duas vezes
O “duplo” refere-se aos invasores que exigem pagamento não apenas pela descriptografia, mas também pela não publicação dos dados anteriormente roubados. Isto aumenta significativamente a pressão financeira e psicológica e torna estes ataques muito dispendiosos.
Para proteger melhor os seus dados contra extorsão dupla ou mesmo simples, as empresas podem reduzir a sua superfície de ataque.
Sete dicas para se proteger do Double Extortion Ransomware
- Faça da segurança dos dados uma prioridade máxima: O foco da segurança cibernética geralmente está na infraestrutura e não nos dados. Priorizar a infraestrutura é importante, mas não suficiente. A segurança dos dados deve ser uma prioridade como parte de uma estratégia holística de cibersegurança para combater eficazmente os ataques cibernéticos modernos.
- Identifique dados confidenciais: Se todos os dados forem tratados igualmente, os dados sensíveis não serão avaliados corretamente. É um arquivo Word com dados não confidenciais ou contém informações confidenciais, como detalhes de pagamento do cliente? Um registro de dados confidenciais de um arquivo também foi enviado por e-mail? Priorizar dados permite uma postura defensiva mais eficaz.
- Identifique os direitos de acesso: Somente pessoas e equipes legítimas têm acesso ou tiveram acesso? Existe autenticação multifator? A ideia de confiança zero é recomendada aqui. Isto pressupõe que todos os utilizadores, dispositivos e aplicações podem estar comprometidos, exigindo-lhes que provem continuamente a sua legitimidade.
- Remova dados desatualizados: Se os dados não forem utilizados durante meses ou anos, a sua relevância deve ser esclarecida. Documentos antigos podem ser importantes, mas também podem conter dados confidenciais. Dados desnecessários não devem ser retidos.
- Detecte movimentos de dados: Os invasores geralmente se concentram em uma área e exfiltram os dados antes de prosseguir. É por isso que é importante ser transparente sobre movimentos de dados e outras atividades irregulares. Se as irregularidades forem detectadas precocemente, podem ser evitados danos aos dados ou aos sistemas. É importante poder monitorar os movimentos de dados em SaaS, na nuvem e no local em ambientes híbridos.
- Fique à frente do crescimento dos dados: A quantidade de dados cresce a cada dia – inclusive os confidenciais. As organizações devem, portanto, acompanhar a extensão do crescimento dos dados nas suas aplicações locais, na nuvem e SaaS. O que é importante aqui: Avalie dados confidenciais dentro e entre essas áreas e determine se os dados estão se movendo na direção certa, por exemplo, por meio de fluxos de trabalho aprovados.
- Nomeie um proprietário de dados: Muitas vezes, as empresas não sabem quem é responsável pela monitorização dos dados e pela definição e aplicação da estratégia de dados porque esta função não foi estabelecida. O proprietário dos dados assume esta função, avalia continuamente os riscos da organização e reporta à gestão.
Sobre a rubrica A Rubrik é uma provedora global de segurança cibernética e pioneira do Zero Trust Data Security™. Organizações em todo o mundo confiam na Rubrik para garantir a continuidade de seus negócios e proteção contra ataques cibernéticos e pessoas mal-intencionadas. A solução Rubrik Security Cloud protege os dados independentemente de onde eles estão realmente localizados: no local, na nuvem ou em um aplicativo SaaS.