Cidade vítima de ransomware paga o resgate

Outra cidade atacada por ransomware decide pagar U$ 500 mil dólares para descriptografar seus sistemas de computador.

O número de ciberataques contra administrações públicas dos EUA está aumentando. Em menos de dois meses, três cidades foram vítimas da mesma ameaça: ransomware.

Baltimore, no estado de Maryland, foi atacada em 7 de maio. A administração decidiu não ceder à pressão dos golpistas e, segundo estimativas, sofreu prejuízos acima de U$ 18 milhões. Algumas semanas depois, Riviera Beach, na Flórida, foi a segunda vítima. Os computadores da cidade foram criptografados e os funcionários responderam pagando 65 bitcoins aos cibercriminosos – cerca de U$ 600 mil.
Uma semana depois, outra cidade no mesmo estado foi atacada: Lake City. Desta vez, os responsáveis pela gestão da cidade refletiram ainda menos e pagaram quase meio milhão de dólares aos cibercriminosos. Não sabemos se conseguiram descriptografar os dados, mas confirmaram que os invasores enviaram a chave de decodificação.

Não é necessariamente uma nova onda de ataques. Inclusive, não é preciso cavar muito fundo para encontrar outros incidentes semelhantes em Atlanta, Jackson County Albany, e muitas mais.

Pagar ou não pagar?

Como o caso de Baltimore mostrou, é muito mais caro enfrentar as consequências de um ataque do que pagar aos cibercriminosos. Na verdade, é muito provável que os cálculos dos danos deste incidente irão influenciar na decisão das cidades de Riviera Beach e Lake City.

Obviamente, a decisão de pagar é compreensível. Quando o ransomware paralisa serviços da cidade, não podemos levar em conta apenas perdas financeiras, mas também impactos sobre a vida e o bem-estar da população local. No entanto, quando uma cidade paga, os hackers descobrem que seus esforços não foram em vão. Portanto, escolhem a próxima vítima e continuam com sua estratégia. Isso explica os motivos pelos quais tanto o FBI quanto as empresas envolvidas em segurança da informação não recomendam pagar o resgate exigido pelos responsáveis pelo ataque.

Como evitar um ataque de criptografia?

Quase todos os casos de infecção de ransomware seguem uma estrutura similar: alguém do governo local recebe uma mensagem que inclui um link ou anexo com malware e ao não identificar a ameaça, o empregado dispara o malware, que por sua vez, explora as vulnerabilidades já conhecidas do sistema operacional ou de outro software para criptografar os dados. Às vezes (sempre pelas vulnerabilidades), o malware se espalha para todos os computadores da rede local da vítima. Portanto, recomendamos três dicas:

  • Atualize o software imediatamente, dando prioridade aos sistemas operacionais.
  • Utilize soluções de segurança que possuem funcionalidades para deter ransomwares já conhecidos e detectados em todos os computadores. Apesar de já contar com uma proteção confiável, você pode usar a Kaspersky Anti-Ransomware Tool como uma camada adicional de proteção que opera com produtos de segurança de outras empresas.
  • Treine seus funcionários para reconhecer as técnicas de engenharia social que os cibercriminosos usam para hackear as redes corporativas.

Entre uma ampla variedade de produtos, oferecemos o Kaspersky Interactive Protection Simulation, uma solução projetada especificamente para administrações públicas locais. Foi criada no contexto do projeto COMPACT da Comissão Europeia, mas também é adequada para a formação dos funcionários públicos de todo o mundo. Você encontrará mais informações neste artigo.

Dicas