O número de ciberataques contra administrações públicas dos EUA está aumentando. Em menos de dois meses, três cidades foram vítimas da mesma ameaça: ransomware.
Baltimore, no estado de Maryland, foi atacada em 7 de maio. A administração decidiu não ceder à pressão dos golpistas e, segundo estimativas, sofreu prejuízos acima de U$ 18 milhões. Algumas semanas depois, Riviera Beach, na Flórida, foi a segunda vítima. Os computadores da cidade foram criptografados e os funcionários responderam pagando 65 bitcoins aos cibercriminosos – cerca de U$ 600 mil.
Uma semana depois, outra cidade no mesmo estado foi atacada: Lake City. Desta vez, os responsáveis pela gestão da cidade refletiram ainda menos e pagaram quase meio milhão de dólares aos cibercriminosos. Não sabemos se conseguiram descriptografar os dados, mas confirmaram que os invasores enviaram a chave de decodificação.
Não é necessariamente uma nova onda de ataques. Inclusive, não é preciso cavar muito fundo para encontrar outros incidentes semelhantes em Atlanta, Jackson County Albany, e muitas mais.
Pagar ou não pagar?
Como o caso de Baltimore mostrou, é muito mais caro enfrentar as consequências de um ataque do que pagar aos cibercriminosos. Na verdade, é muito provável que os cálculos dos danos deste incidente irão influenciar na decisão das cidades de Riviera Beach e Lake City.
Obviamente, a decisão de pagar é compreensível. Quando o ransomware paralisa serviços da cidade, não podemos levar em conta apenas perdas financeiras, mas também impactos sobre a vida e o bem-estar da população local. No entanto, quando uma cidade paga, os hackers descobrem que seus esforços não foram em vão. Portanto, escolhem a próxima vítima e continuam com sua estratégia. Isso explica os motivos pelos quais tanto o FBI quanto as empresas envolvidas em segurança da informação não recomendam pagar o resgate exigido pelos responsáveis pelo ataque.
Como evitar um ataque de criptografia?
Quase todos os casos de infecção de ransomware seguem uma estrutura similar: alguém do governo local recebe uma mensagem que inclui um link ou anexo com malware e ao não identificar a ameaça, o empregado dispara o malware, que por sua vez, explora as vulnerabilidades já conhecidas do sistema operacional ou de outro software para criptografar os dados. Às vezes (sempre pelas vulnerabilidades), o malware se espalha para todos os computadores da rede local da vítima. Portanto, recomendamos três dicas:
- Atualize o software imediatamente, dando prioridade aos sistemas operacionais.
- Utilize soluções de segurança que possuem funcionalidades para deter ransomwares já conhecidos e detectados em todos os computadores. Apesar de já contar com uma proteção confiável, você pode usar a Kaspersky Anti-Ransomware Tool como uma camada adicional de proteção que opera com produtos de segurança de outras empresas.
- Treine seus funcionários para reconhecer as técnicas de engenharia social que os cibercriminosos usam para hackear as redes corporativas.
Entre uma ampla variedade de produtos, oferecemos o Kaspersky Interactive Protection Simulation, uma solução projetada especificamente para administrações públicas locais. Foi criada no contexto do projeto COMPACT da Comissão Europeia, mas também é adequada para a formação dos funcionários públicos de todo o mundo. Você encontrará mais informações neste artigo.