Ataques de ‘ransomware as coisas’ crescem 160%, mostra a pesquisa

O uso de Ransomware of Things (RoT, ou ransomware of Things) em ataques cibernéticos aumentou 160% no terceiro trimestre do ano passado. Isso significa que, em média, 8% das empresas são vítimas desse tipo de ameaça semanalmente, segundo dados globais da empresa de segurança cibernética Check Point Software.

De acordo com o Cybersecurity Report 2020, um documento da empresa que analisa as principais táticas que os cibercriminosos estão empregando, aponta o ransomware direcionado como um dos mais importantes devido à sua taxa de sucesso.

“Embora a informação continue sendo o principal objetivo dos cibercriminosos como ‘reféns’ para exigir um resgate financeiro, é cada vez mais comum que seus ataques se concentrem em todos os tipos de dispositivos, exceto computadores. Com isso, essa ameaça é cada vez maior, pois não é mais um risco voltado apenas para as empresas, mas pode colocar em xeque toda a sociedade ”, afirma Claudio Bannwart, country manager da Check Point Brasil.

Como funciona o RoT e o Jackware

Não há dúvida de que a conectividade oferece inúmeros benefícios, mas também apresenta riscos em relação à segurança cibernética. A internet das coisas (IoT) está gradualmente se tornando uma realidade, porém ainda há um longo caminho a percorrer para executá-la com segurança, algo que os cibercriminosos aproveitam para lançar suas campanhas de ataque: um em cada quatro ataques é direcionado a dispositivos IoT, uma vez que são facilmente hackeados devido aos seus baixos níveis de segurança (sistemas operacionais desatualizados, sem ferramentas de proteção, entre outros).

O desenvolvimento deste tipo de ataque é idêntico ao tradicional, embora neste caso se concentre no bloqueio de dispositivos em vez de dados. Também é utilizado um vírus conhecido como “jackware”, um software malicioso que tenta assumir o controle de dispositivos conectados à Internet cuja função não é processar dados. Isso implica em ataques, por exemplo, em um ambiente doméstico, no qual um cibercriminoso poderia lidar com todos os tipos de eletrodomésticos à vontade ou, mesmo em casos mais avançados de casas conectadas, gerenciar suprimentos como eletricidade ou água e até mesmo controlar a automação. residencial.

Porém, os riscos aumentam quando o foco está no que acontece fora de casa, principalmente em termos de segurança veicular. São milhares de carros conectados à internet no mundo (em 2020 devem representar 22% do total) e têm mais recursos, além da maioria das funcionalidades que oferecem, como abrir e fechar ou dar partida no carro, entre outros, que podem ser gerenciados por meio de um aplicativo móvel. Assim, um cibercriminoso poderia atacar o carro diretamente ou por meio do smartphone, assumindo o controle do veículo, o que poderia colocar em risco a vida de seus ocupantes e do ambiente ao seu redor. Isso ainda não aconteceu, mas o avanço tecnológico da indústria automotiva (carros com piloto automático, por exemplo) torna-o uma possibilidade para um futuro não muito distante.

“As novas gerações de ameaças cibernéticas se destacam por serem muito sofisticadas, mas também por usarem recursos antigos, como o ransomware, de uma maneira muito nova para contornar as medidas de segurança tradicionais”, diz Bannwart

“O ‘ransomware das coisas’ é um exemplo claro, porque aproveitando o fato de que a conectividade é o motor do mundo, eles lançam seus ataques contra dispositivos móveis para tirar proveito de sua falta de proteção. Embora possa parecer muito futurista, a tecnologia está avançando com dificuldades, por isso é essencial adotar uma abordagem de segurança cibernética com foco na prevenção de riscos e ameaças antes que eles ocorram. Na cibersegurança não existem segundas oportunidades, por isso é fundamental estar protegido desde o primeiro momento com as soluções tecnológicas mais avançadas ”, conclui Oxecutivo.

 

Fonte: https://www.cisoadvisor.com.br/

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.