Categories: Notícias

30 sites legítimos no País fazem parte da rede de distribuição do ransomware Locky

Cerca de 1008 sites legítimos no mundo estão comprometidos, e fazem parte da rede de distribuição do ransomware Locky – 30 deles são brasileiros. Isso é o que aponta levantamento realizado pela Arcon Labs.

De acordo com a empresa, um kit de Locky pode ser adquirido de forma simples no mercado negro, fazendo com que variantes se espalhem rapidamente – em média, 5% por semana. Para não ser descoberta, a ameaça tem servidores retirados do ar por mecanismos automatizados de gerenciamento de DNS.

Uma vez que um computador é infectado com o malware, são geradas chaves criptográficas. Esse processo ocorre na deep web. “Somente nos últimos sete dias foram identificados 523 novos servidores de controle para geração da criptografia. No mesmo período, surgiram 258 novos servidores de pagamento. O cibercrime não para”, afirma Wander Menezes, especialista em cybersecurity da Arcon.

Para lidar com tamanha ameaça, as empresas precisam avaliar seus controles de cibersegurança. A Arcon deixa algumas dicas para prevenção.

1. Monitoramento das redes principalmente em relação ao tráfego de saída e tráfego interno;

2. Tecnologias que detectem atividades baseadas em comportamento adoção e configuração correta de sistema de prevenção de intrusão e web gateways;

3. Políticas de correio eletrônico as quais não possibilitem recebimento de materiais maliciosos (macros, scripts e executáveis), com filtros de reputação e contra malwares;

4. Utilização de inteligência acionável (threat intelligence) diretamente em ativos de segurança (Firewall, IPS, gateways etc.) e como apoio para time de resposta a incidentes;

5. Campanhas de conscientização dos funcionários relacionadas a phishing, ransomware e engenharia social;

6. Políticas de backup bem definidas, configuradas e operacionais para analisar o valor das informações que serão protegidas e manter resiliência e continuidade do negócio.

Na avaliação de Menezes, quando ransomwares forem utilizados de forma mais direcionada, atrás de maior ganho, buscando, por exemplo, sequestrar sistemas de companhias aéreas, sistemas bancários, sistemas de infraestrutura básica que utilizam Sistemas Scada (grade elétrica, sistemas industriais etc.) ou sistemas de defesa, será necessário fazer outras perguntas. “Quanto tenho de pagar para trazer a operação da minha empresa de volta? Quanto custa a economia de um país? Quanto vale a vida humana?”, ressalta.

Recent Posts

Novos executivos da semana: Dahua, Rimini Street, Arcserve e mais

O IT Forum traz, semanalmente, os novos executivos e os principais anúncios de contratações, promoções e…

1 dia ago

Sustentabilidade x IA: emissões da Microsoft sobem 30%

A Microsoft está enfrentando críticas após um relatório revelar um aumento alarmante em suas emissões…

1 dia ago

Centroflora integra e monitora ambientes industriais e automatiza manutenções

O Grupo Centroflora é um fabricante de extratos botânicos, óleos essenciais e ativos isolados para…

1 dia ago

8 oportunidades de vagas e cursos em TI

Toda semana, o IT Forum reúne as oportunidades mais promissoras para quem está buscando expandir…

2 dias ago

Fraudes: 58% das empresas dizem estar mais preocupadas no último ano

Um estudo divulgado na segunda-feira (13) pela Serasa Experian mostra que a preocupação com fraudes…

2 dias ago

82% dos ataques via USB podem interromper operações industriais

A Honeywell divulgou essa semana a sexta edição de seu Relatório de Ameaças USB de…

2 dias ago