Este artigo é sobre Tecnologia
Entenda como grupos hackers utilizaram o vírus Ransomware para extorquir e chantagear as empresas. Confira dicas para sua empresa se prevenir disso.
Na madrugada da última sexta-feira, dia 10 de dezembro, um ataque hacker acionou todos os alertas para questões de cibersegurança.
Isso aconteceu porque o site do Ministério da Saúde foi derrubado por um suposto Ataque Ransomware.
Quem tentou acessar o site do Ministério da Saúde na ocasião, encontrou um estranho comunicado no lugar da página oficial.
Invasores comunicavam que mais de 50 terabytes em dados haviam sido copiados e excluídos. E para recuperar essas informações, era preciso entrar em contato com eles, por um dos canais indicados na própria mensagem.
Reprodução da mensagem exibida após o ataque ao site do Ministério da Saúde
O ConectSUS também sofreu impactos graves desse ataque. Apesar de continuar funcionando, o aplicativo parou de mostrar informações sobre vacinas tomadas e os certificados de vacinação.
O que sabemos até agora?
Quem assumiu a invasão aos domínios do Ministério da Saúde foi o Lapsus$ Group. Os supostos hackers afirmaram que tinham aplicado um Ataque Ransomware para capturar os dados da pasta da saúde.
Esse tipo de vírus ficou bastante conhecido por “sequestrar” dados sigilosos de pessoas e organizações, se tornando um dos principais focos de atenção das áreas de TI e Cibersegurança nas empresas.
Grupos hackers estão se especializando cada vez mais em usar o Ransomware para extorquir e chantagear empresas de todos os segmentos. Mais adiante nesse artigo, falaremos mais sobre o impacto das ameaças de vazamento de informações no novo contexto da LGPD - a Lei Geral de Proteção aos Dados Pessoais.
Uma reviravolta controversa
A versão da história que indicava que havia ocorrido um ataque ransomware, no entanto, não durou muito tempo. Um perfil brasileiro do Anonymous, grupo conhecido por performances “hacktivista”, afirmou que não houve sequestro da base de dados.
“Hacktivismo” é o termo dado à ideologia ou filosofia que defende a liberdade total da informação. Grupos hacktivistas foram responsáveis por grandes vazamentos no passado; o vazamento de dados mais célebre foi o do WikiLeaks, organizado por Edward Snowden.
De acordo com o Anonymous, o que aconteceu foi um redirecionamento da página do Ministério da Saúde. Um outro tipo de ataque, menos danoso, conhecido como DNS Spoofing.
A Polícia Federal e o Gabinete de Segurança Institucional confirmaram a versão do Anonymous. Os órgãos informaram que não podem revelar mais informações para não comprometer as investigações.
Por enquanto, o que se sabe de fato é que quem atacou o Ministério da Saúde se autodenomina Lapsus$ Group.
Mas afinal, qual a diferença entre DNS Spoofing e Ransomware?
Primeiramente, é preciso entender que tanto Ransomware como um DNS Spoofing são tentativas maliciosas contra uma pessoa ou organização. No entanto, funcionam de forma diferente, com objetivos diferentes.
A seguir, entenda como funciona cada um desses tipos de ataque.
Como funciona um DNS Spoofing?
Fica mais simples de entender se começarmos pelo conceito de DNS. A sigla vem do inglês e quer dizer Domain Name Service, traduzindo: Serviço de Nome de Domínio.
O DNS é um serviço que facilita a navegação na internet. Quer um exemplo prático?
Ao digitar no seu navegador uma URL como qintess.com o seu computador não vai se conectar diretamente com o site. Em resumo, o que acontece é o seguinte:
1. Usuário digita o nome do site no navegador
2. O computador busca nos servidores DNS o endereço IP referente ao domínio em questão
3. O usuário acessa do seu computador o site buscad
Sem o DNS, você teria que digitar códigos de IP toda vez que quisesse acessar um site. Ao invés disso, basta digitar o nome do site (sua URL), que você vai acessá-lo sem precisar ter que pensar em nada disso.
E é aí que entra o viés malicioso do DNS Spoofing, o que ele faz é “tapear” o DNS.
Quando um domínio sofre esse tipo de ataque, o que acontece na prática? Simples e perigoso, o usuário vai digitar uma URL no seu navegador, mas ao invés de ser redirecionado para o site original que buscava, ele será levado para uma página construída com propósitos levianos.
Na maioria dos casos de DNS Spoofing, o objetivo dos cibercriminosos é se passar por uma empresa, com o objetivo de confundir os usuários e roubar seus dados.
Como funciona um Ataque Ransomware?
De forma diferente e muito mais perigosa que um DNS Spoofing, os Ataques Ransomware tem como objetivo “sequestrar” os dados de uma empresa.
Esse tipo de ataque vem ganhando cada vez mais evidência na mídia Isso porque grupos hackers utilizam o roubo de informações para exigir altas quantias de empresas e governos.
Mas como o Ransomware invade um computador? Basicamente, existem duas possibilidades:
1. Através de arquivos infectados com malware, que o usuário baixa em seu computador
2. De forma manual, em um computador que tenha liberado de forma proposital ou não o acesso remoto para outro computador
Uma vez estabelecida a base no computador de uma vítima, os criminosos afiliados ao ransomware exploram a rede para listar todos os recursos disponíveis.
Se eles encontram dados potencialmente sensíveis em compartilhamentos de arquivos, poderão vazá-los para um serviço em nuvem.
Dessa forma, os criminosos vão usar os dados para chantagear a organização que sofreu esse ataque.
Para saber tudo sobre Ransomware e como se defender desse tipo de ataque, leia o artigo que publicamos no blog da Qintess em agosto deste ano: Ransomware o vírus que "sequestra" dados da sua empresa
E como fica a LGPD no meio disso?
A invasão ao site do Ministério da Saúde reacendeu os debates sobre a Lei Geral de Proteção aos Dados Pessoais, a LGPD, que entrou plenamente em vigor em agosto deste ano.
Nas redes sociais, as pessoas comentaram sobre uma suposta responsabilização do governo, devido ao vazamento dos dados de milhões de brasileiros.
Afinal, como consta no artigo 44 da LGPD, quem responde por quebras de segurança, como o roubo de dados de terceiros é a empresa que coleta, armazena e faz o tratamento desses dados.
“Art. 44 (…)
Parágrafo único. Responde pelos danos decorrentes da violação da segurança dos dados o controlador ou o operador que, ao deixar de adotar as medidas de segurança previstas no art. 46 desta Lei, der causa ao dano.”
A penalidade para empresas que tiverem informações vazadas é alta. De acordo com o artigo 52 da LGPD, a multa pode chegar até R$ 50 milhões por infração. Por isso, é indispensável, às empresas estarem atentas a possíveis brechas em seus sistemas de defesa.
Se por um lado a LGPD veio para aumentar a segurança em relação aos dados dos usuários, por outro, ela aumentou drasticamente a demanda por soluções mais efetivas de Cyber Security. Estudos indicam que o número de grupos hackers que usam ataques como o Ransomware tem crescido no Brasil – seriam ao todo 17 grupos e mais de 70 ataques já registrados desde janeiro de 2020.
O que essa pesquisa sugere nas entrelinhas é que grupos hackers podem estar enxergando oportunidades para extorquir as organizações que se esforçam para manter seus dados protegidos.
Portanto, é preciso estar sempre a um passo à frente dos hackers
Para se prevenir de cibercriminosos e, ao mesmo tempo, proteger o caixa da sua empresa, daqui para a frente será indispensável para o seu negócio investir em Cyber Security.
É preciso mapear os riscos, conhecer os pontos fracos da sua operação e manter a segurança dos pontos que já são fortes. Afinal, a ameaça Ransomware pode comprometer financeira e juridicamente os recursos de sua organização.
Para elevar os níveis de segurança e aumentar a proteção dos dados de seus clientes ou parceiros de negócio, fale com um dos especialistas da Qintess. e conheça nossa oferta de soluções de cibersegurança: https://br.qintess.com/solucoes-ciberseguranca.
Este artigo é sobre Tecnologia
Compartilhar:
Entenda como as empresas do ramo financeiro devem garantir a segurança dos usuár...
Você provavelmente já ouviu o termo “scale-up”, mas você sabe o que significa?...
Saiba por que é tão importante a sua empresa divulgar as atividades realizadas d...
Com a transformação digital e, consequentemente, a aceleração desse processo atr...