Na virada do ano novo, havia um vislumbre de esperança de que as organizações poderiam estar ganhando vantagem na batalha contra o ransomware. Após um tumultuado 2021, marcado por uma onda de ataques sofisticados e de alto impacto , as estatísticas pareciam promissoras. A participação de incidentes de ransomware caiu de 21% em 2021 para 17% em 2022 . E os pagamentos de ransomware caíram de US$ 765,6 milhões para US$ 456,8 milhões .
Havia um otimismo cauteloso de que talvez o pior já tivesse passado. Mas, à medida que 2023 avançava, uma dura realidade se instalou. No cenário de ameaças em constante evolução, o ransomware continuou a causar estragos e assumiu uma nova faceta. Embora a prática de criptografar dados e mantê-los como reféns tenha definido os ataques de ransomware por anos, os cibercriminosos introduziram outra técnica em seu arsenal: ataques sem criptografia.
Ataques de ransomware são uma ameaça para empresas há anos. No início, os cibercriminosos normalmente se infiltravam no sistema da vítima, criptografavam dados valiosos usando métodos de criptografia fortes e então exigiam um resgate em troca da chave de descriptografia. O dilema da vítima era bastante simples: pagar o resgate ou correr o risco de perder o acesso a dados críticos.
Para manter sua eficácia, as gangues de ransomware passaram a inovar diferentes táticas. Por exemplo, a dupla extorsão, que não apenas criptografa seus dados, mas também ameaça expor publicamente informações roubadas ou vendê-las na dark web, surgiu com seu primeiro caso de grande repercussão em 2019 . E logo depois, a extorsão tripla, que leva a extorsão dupla um passo adiante, aproveitando informações confidenciais sobre clientes, parentes ou outras entidades relacionadas à vítima, começou a virar notícia em 2020 .
Hoje em dia, os cibercriminosos que usam ransomware continuam a desenvolver suas estratégias. Tornou-se comum para as empresas manterem backups de seus dados, e ferramentas de descriptografia estão sendo criadas para neutralizar variantes de ransomware. Então, em vez de passar pelo demorado processo de criptografia de dados, os cibercriminosos estão pulando esse processo completamente. Eles se concentram em obter acesso a dados confidenciais e ameaçam divulgá-los ao público ou leiloá-los.
Um ataque sem criptografia depende mais de pressão psicológica para coagir as vítimas a pagar o resgate. Sua velocidade, simplicidade e complexidade técnica reduzida em comparação aos ataques baseados em criptografia tornam essa técnica preocupante.
Certas implicações de ataques sem criptografia podem variar de:
Um exemplo de um grupo de criminosos cibernéticos que está migrando para ransomware sem criptografia é o BianLian. De acordo com um comunicado de segurança cibernética divulgado pelo FBI, CISA e Centro Australiano de Segurança Cibernética, a BianLian tem como alvo infraestruturas e organizações críticas nos EUA e na Austrália desde junho de 2022.
O grupo de ameaças originalmente utilizou um modelo de extorsão dupla, mas, no início deste ano, mudou principalmente para extorsão baseada em exfiltração.
Recentemente, BianLian supostamente atacou a Save the Children . O grupo alega ter roubado 6,8 TB de dados da organização sem fins lucrativos, incluindo informações financeiras, pessoais e médicas. Em setembro, a investigação ainda estava em andamento.
As previsões indicam que o ransomware custará às vítimas cerca de US$ 265 bilhões anualmente até 2031. As empresas devem ser proativas e estabelecer uma estrutura de segurança de confiança zero para enfrentar efetivamente ataques sem criptografia e o cenário de ameaças de ransomware em evolução.
O princípio orientador por trás da confiança zero é: não confie cegamente; sempre verifique. Hoje, quase 90% de todo o tráfego da Internet é criptografado, e a maioria dos malwares e ameaças estão ocultos no tráfego criptografado. Se você deseja manter seus aplicativos, dados e organização protegidos contra malware como ransomware — e alcançar um ambiente abrangente de confiança zero — você não pode se dar ao luxo de ficar cego à criptografia.
O F5 BIG-IP SSL Orchestrator oferece descriptografia de alto desempenho de tráfego criptografado de entrada e saída, permitindo que seus investimentos em segurança existentes exponham ameaças e interrompam cadeias de ataques de ransomware antes que elas cheguem aos seus servidores e dispositivos de usuários. Com sua arquitetura de proxy completa e encadeamento de serviços dinâmico, o BIG-IP SSL Orchestrator maximiza o uso de seus dispositivos de segurança, permitindo que eles se concentrem nas áreas onde podem proteger melhor sua organização.
Para saber mais sobre como o BIG-IP SSL Orchestrator fornece descriptografia/recriptografia robusta e orquestração de tráfego criptografado para ajudar a mitigar ransomware e outras ameaças criptografadas, clique aqui .