Se tem acompanhado alguma das manchetes de cibersegurança recentemente, terá notado uma tendência preocupante. Já lá vão os tempos em que estes ataques se focavam principalmente em roubar dados de cartões de crédito, informações de segurança social e exibir aqueles irritantes anúncios pop-up. Evoluíram para grandes ameaças existenciais para empresas de todas as dimensões em todo o mundo.
Estamos a assistir a ataques que não causam apenas uma pequena quebra de produtividade para uma empresa, mas que antes interrompem as suas operações durante um ou dois dias. Estamos a assistir a ataques que têm o poder de apagar organizações inteiras da face do mapa.
Existe um equívoco persistente de que os ataques de ransomware são direcionados explicitamente a grandes empresas tecnológicas, empresas ou agências governamentais sem rosto. Os hackers são mais indiscriminados do que isso. As empresas que sobreviveram a recessões, guerras globais e pandemias estão a desmoronar-se sob a pressão da extorsão digital, e precisam de aprender a proteger-se rapidamente.
Neste artigo, vamos analisar o que é exatamente o ransomware, as mecânicas por detrás dos ataques modernos, porque se espalham tão rapidamente e quão implacáveis podem ser quando apanham uma empresa desprevenida.
Antes de nos aprofundarmos em algumas das histórias de terror e contos de aviso, vamos rapidamente esclarecer algumas definições.
O ransomware é melhor descrito como software malicioso (malware) que perturba as operações e nega o acesso de uma empresa aos seus sistemas até que seja paga uma quantia de dinheiro. Este seria o resgate.
Embora a definição do dicionário possa parecer um pouco abstrata ou até clínica, vamos passar por um cenário imaginário de como seria um verdadeiro ataque de ransomware. Imagina que entras no teu escritório amanhã de manhã. Tens as tuas reuniões todas agendadas e estás pronto para começar.
Acordas o computador, mexes o rato e o ecrã ganha vida, mas o papel de parede habitual do ambiente de trabalho desapareceu. Em vez disso, o que vê é um ecrã preto com texto vermelho ameaçador a explicar que todos os ficheiros do seu sistema, todas as bases de dados e todos os registos de clientes foram encriptados, e já não pode aceder a eles. Estações de pânico.
Normalmente, a encriptação é uma ferramenta usada pelos "bons" para cibersegurança. Mas com ransomware, invertem essa ideia e encriptam todos os teus dados, sabendo que são os únicos que têm a chave para desbloqueá-los.
A seguir, os hackers exigem um resgate. Isto é geralmente na forma de um pagamento em criptomoeda, como Bitcoin, mas é mais provável que seja uma moeda mais difícil de rastrear, como Monero ou Zcash. A promessa é que, assim que pagares o resgate, vão desencriptar os teus sistemas e podes voltar ao teu caminho como se nada tivesse acontecido.
A maioria das gangues agora também usa uma tática nefasta conhecida como dupla extorsão, em que bloqueiam os seus ficheiros, copiam todos os seus ficheiros e ameaçam divulgá-los ao público. Portanto, mesmo que se tenha preparado para um ataque de ransomware com backups sólidos, eles têm uma segunda vantagem contra si sob a forma de uma fuga generalizada de dados. Podem ameaçar expor dados privados de clientes, documentos legais ou segredos comerciais. Tudo depende do tipo de dados que conseguiram.
De muitas formas, isto torna-se uma situação digital de reféns, e é difícil de gerir, pois a arma está apontada diretamente à reputação e sobrevivência da organização.
Se uma ameaça já é tão conhecida neste ponto, como é que ainda está a causar tantos danos em grande escala? O problema reside na rapidez com que o malware é distribuído depois de uma rede ser comprometida, bem como na arquitetura das redes modernas.
O ransomware espalha-se seguindo o caminho de menor resistência, e o problema de grande parte da infraestrutura digital moderna é que está cheia de portas destrancadas.
O que é preciso para que um ataque de ransomware comece? Enquanto a cultura pop pinta o retrato de uma personagem encapuzada numa sala escura a digitar furiosamente num teclado, tentando contornar firewalls, a realidade é um pouco mais mundana (e muito mais frustrante para as equipas de segurança).
Na maioria das vezes, os hackers não precisam de um aríete para tentar arrombar a porta da frente fortemente vigiada. Eles apenas recebem a chave suplente que ficou debaixo do tapete. Na prática, esta chave suplente pode ser algo tão simples como uma palavra-passe fraca ou comprometida. E se o seu negócio emprega centenas ou milhares de pessoas que usam dezenas de aplicações, são muitas fissuras potenciais que podem ser exploradas.
Se um atacante adivinhar corretamente uma palavra-passe fraca ou comprar uma lista de logins válidos da dark web, simplesmente inicia sessão na sua rede como um utilizador legítimo. Uma vez dentro, a maioria das defesas de segurança de rede deixa de os tratar como outsiders, e eles têm carta branca para se moverem lateralmente entre sistemas, espalhando o malware até atingir uma massa crítica.
Assim que os atacantes têm o pé na porta, demoram-se a infetar sistemas da forma mais discreta possível. Fazem-no usando uma técnica chamada "viver da terra".
Em vez de carregar vírus maliciosos óbvios que o software antivírus possa detetar, utilizam as ferramentas já integradas no sistema operativo Windows. Podem usar o PowerShell (um framework de automação de tarefas) para executar scripts que desativam alertas de segurança ou analisam a rede à procura de outros computadores.
E porque usam ferramentas administrativas legítimas, misturam-se com o tráfego de rede normal sem qualquer suspeita. Usando este método, pode levar uma equipa de segurança horas, dias ou, em alguns casos, meses a detetar a anomalia. Isto permite que o ransomware cause o seu dano e se propague pelos sistemas e dados, escalando os seus privilégios até que os hackers atinjam um ponto em que podem bloquear toda a organização.
Já ouviste falar do SaaS (software-como-serviço). Agora imagina esse modelo de negócio, mas desta vez é feito para o cibercrime. Parece quase demasiado descarado para ser algo real, mas é precisamente isto que é o ransomware como serviço (RaaS).
No passado, se querias realizar um ataque de ransomware, precisavas de grandes competências técnicas e de hacking mesmo para te aproximares do sucesso. É por isso que estes ataques foram raros. Mas hoje em dia, qualquer pessoa pode aceder online e comprar um kit de ransomware pronto.
Os grupos criminosos empacotam as suas ferramentas da mesma forma que uma empresa moderna de software faria as suas aplicações, e depois vendem-nas por subscrição. Estes serviços geralmente incluem serviço ao cliente, orientação técnica, guias de integração, modelos de partilha de lucros e até painéis que acompanham as infeções entre as vítimas.
Isto pode parecer loucura, mas é uma verdadeira "indústria" e acontece todos os dias.
O resultado é que qualquer pessoa com más intenções, seja um ex-funcionário descontente, alguém à procura de algum dinheiro, ou alguém que apenas quer ver o mundo a arder, pode lançar ataques de ransomware em grande escala. Eles não precisam de perceber como o malware funciona, pois já foi desenvolvido.
Esta é uma das maiores razões pelas quais os ataques explodiram. O cibercrime tornou-se uma franquia. E com mais criminosos vem um aumento dramático da agressividade.
Se pensa que as gangues de ransomware se limitam a bloquear ficheiros, pense novamente. O seu modelo de negócio depende do medo, da pressão e da humilhação. Querem que as vítimas entrem em pânico. Querem que os decisores se sintam encurralados.
Uma reportagem recente da BBC mostrou o quão cruéis as coisas podem ser. Um grupo de ransomware não se limitou a roubar dados, como visou diretamente o pessoal. Enviaram mensagens ameaçando divulgar informações pessoais e registos médicos, usando os funcionários como alavanca emocional para forçar a empresa a pagar. Isto não foi uma "maçã podre" isolada. Isto está a tornar-se um comportamento padrão.
Criminosos atualmente rotineiramente:
Não há um verdadeiro sentimento de vergonha, nem uma linha que se recuse a ultrapassar. Estes criminosos não querem apenas o dinheiro, querem controlo total e conformidade, e vão pressionar as vítimas de qualquer forma até o conseguirem.
Todos os anos, estes ataques tornam-se mais rápidos, mais agressivos e mais destrutivos. Os grupos criminosos estão a colaborar e a aprimorar as suas competências, partilhando "melhores práticas" e refinando lentamente as estratégias. E com os incentivos financeiros tão elevados, não faltam atores maus a querer intervir e ficar com a sua fatia do bolo.
Para as empresas, o primeiro passo para a proteção é perceber como o ransomware realmente funciona, e esperamos que este blogue o tenha orientado nesse caminho. Apesar da brutalidade do ransomware, é evitável com boas práticas de cibersegurança e formação regular dos colaboradores.
Lembre-se, as suas defesas são tão fortes quanto o seu elo mais fraco, por isso certifique-se de que todos na sua organização compreendem os riscos do ransomware e as suas responsabilidades ao interagir online.