O que é extorsão cibernética? Dicas para proteger seus dados

A extorsão cibernética está em ascensão. Saiba mais sobre o que é e quais etapas você pode tomar para proteger sua organização.


Resumo

Cyber extortion is a type of cybercrime that’s surging. While these types of attacks can have dire and expensive consequences, taking preventative measures can help you reduce risk and safeguard your digital assets.

image_pdfimage_print

A extorsão cibernética é uma prática maliciosa em que os invasores ameaçam indivíduos ou organizações com danos digitais, como violações de dados, ataques de negação de serviço ou exposição de informações confidenciais, a menos que um resgate seja pago. Essa forma de cibercrime aumentou à medida que o cenário digital cresce cada vez mais interconectado, com empresas, governos e indivíduos se tornando alvos principais.

O custo global do cibercrime deve chegar a US$ 10,5 trilhões anualmente até 2025, com uma parte substancial atribuída à extorsão cibernética. 

A extorsão cibernética costuma ser confundida com ransomware, mas não é intercambiável. Ransomware é uma forma de extorsão cibernética que aproveita especificamente a criptografia como o principal meio de coerção, enquanto a extorsão cibernética pode envolver uma ampla gama de táticas ameaçadoras.

Continue lendo para saber:

  • Como a extorsão cibernética funciona, incluindo as táticas comuns que os invasores usam
  • Exemplos do mundo real que ilustram seu impacto nas vítimas
  • Medidas preventivas para reduzir riscos e proteger seus ativos digitais

Métodos comuns de extorsão cibernética

Os extorsionistas cibernéticos empregam uma variedade de técnicas para pressionar as vítimas a atender às suas demandas. Aqui estão os métodos mais predominantes, juntamente com exemplos e explicações de sua execução.

Ataques Ransomware

Ransomware envolve software malicioso que criptografa os dados da vítima, tornando-os inacessíveis até que um resgate seja pago para obter a chave de descriptografia. 

Os cibercriminosos normalmente implantam ransomware por meio de e-mails de phishing, anexos maliciosos ou sites comprometidos. Depois de instalado, o malware bloqueia arquivos críticos e exibe uma nota de resgate exigindo pagamento, muitas vezes em criptomoedas.

Ransomware aumentaram em 2024, levando a um recorde de US$ 459,8 milhões pagos a criminosos cibernéticos. 

Ataques de negação de serviço distribuído (DDoS, Distributed Denial of Service)

Em ataques de DDoS, os criminosos cibernéticos sobrecarregam os servidores ou redes de um alvo com um volume imenso de tráfego, interrompendo as operações e tornando os serviços indisponíveis. Os invasores usam botnets, redes de dispositivos comprometidos, para inundar o sistema do alvo com solicitações. Em seguida, eles exigem pagamento para interromper o ataque e restaurar a funcionalidade normal.

Os ataques de DDoS aumentaram 46% no primeiro semestre de 2024. 

Violações de dados e ameaças de exposição

Os cibercriminosos roubam dados confidenciais e ameaçam divulgá-los publicamente ou vendê-los na dark web, a menos que um resgate seja pago. As violações de dados frequentemente exploram vulnerabilidades em software, senhas fracas ou ameaças internas para obter acesso a sistemas críticos e vazar dados. As violações de dados causaram estragos nas empresas, desde o gerenciamento de dados até a assistência médica, em 2024. 

Sextorção 

Sextorção envolve ameaças para liberar imagens ou vídeos explícitos de uma vítima, reais ou fabricados, a menos que um resgate seja pago. Os cibercriminosos frequentemente usam phishing ou engenharia social para afirmar que têm material comprometido, aproveitando o medo e o constrangimento da vítima para extrair o pagamento. Os golpes de sextorção surgiram durante a pandemia da COVID-19, com invasores enviando e-mails alegando ter hackeado webcams ou contas de e-mail, exigindo que o Bitcoin excluisse as imagens alegadas.

Ameaças contra infraestrutura crítica

Os invasores geralmente visam serviços essenciais, como redes elétricas, fornecimento de água ou sistemas de transporte, ameaçando interrupções graves, a menos que sejam pagos. Os cibercriminosos exploram vulnerabilidades em sistemas desatualizados ou por meio de ameaças persistentes avançadas (APTs, Advanced Persistent Threats). O ataque de ransomware Colonial Pipeline em 2021 forçou o fechamento de um grande fluxo de combustível dos EUA, causando interrupções generalizadas. Os invasores exigiram milhões em resgate, parte da qual acabou sendo paga.

Impacto da extorsão cibernética nas empresas

A extorsão cibernética pode ter consequências de longo alcance que vão além da perda financeira imediata.

Entre elas:

Impactos financeiros de longo prazo

A extorsão cibernética frequentemente resulta em perdas financeiras indiretas, como custos de recuperação e multas regulatórias. Às vezes, as empresas gastam mais de US$ 1,4 milhão para se recuperar de ataques ransomware ao considerar tempo de inatividade, honorários advocatícios e despesas de restauração do sistema. Além disso, os prêmios de seguros cibernéticos aumentaram drasticamente à medida que as seguradoras enfrentam reclamações crescentes, sobrecarregando ainda mais os orçamentos.

Interrupções operacionais

Os ataques de extorsão cibernética podem interromper as operações comerciais, afetando a produtividade e a entrega de serviços. Em casos de alto nível, como o ataque Colonial Pipeline, as interrupções operacionais foram transmitidas por cadeias de fornecimento, afetando setores em todo o país. As interrupções de serviço acabam frustrando os clientes, levando à rotatividade e perda de confiança.

Danos à reputação

Mesmo que as empresas se recuperem financeiramente, sua reputação pode sofrer danos de longo prazo. Violações divulgadas corroem a confiança, principalmente em setores como finanças e saúde, onde a segurança de dados é primordial. O vazamento de propriedade intelectual ou segredos comerciais pode enfraquecer a posição de mercado de uma empresa.

Identificação e abordagem de vulnerabilidades de extorsão cibernética

Entender e lidar com vulnerabilidades é essencial para que as empresas se protejam contra a extorsão cibernética. 

Estes são os pontos fracos mais comuns que os extorsionários cibernéticos usam:

  • Sistemas e software desatualizados: Sistemas operacionais, aplicativos ou hardware não corrigidos frequentemente têm vulnerabilidades conhecidas que os invasores exploram.
  • Senhas fracas ou roubadas: Senhas simples ou reutilizadas facilitam o acesso não autorizado dos criminosos cibernéticos.
  • Falta de autenticação multifator (MFA): Sistemas sem MFA são mais vulneráveis a logins não autorizados.
  • Ameaças internas: Os funcionários, sejam negligentes ou maliciosos, podem inadvertidamente expor dados confidenciais ou fornecer acesso aos invasores.
  • Sistemas mal configurados: Configurações de segurança incorretas em bancos de dados, serviços de nuvem ou dispositivos de rede podem deixá-los expostos.
  • Phishing e engenharia social: Os funcionários que são vítimas de e-mails de phishing ou engenharia social podem conceder entrada aos invasores sem saber.
Para corrigir essas vulnerabilidades:

1. Realize avaliações regulares de segurança

Use ferramentas automatizadas para identificar pontos fracos em software, sistemas e redes. Essa é uma parte essencial para se tornar resiliente à cibersegurança. Essas ferramentas verificam vulnerabilidades conhecidas e a conformidade com os padrões de segurança. Você pode contratar hackers éticos para simular ataques e descobrir lacunas de segurança. Essa abordagem proativa imita as táticas dos criminosos cibernéticos. Além disso, mantenha-se informado sobre ameaças emergentes e vetores de ataque por meio de notícias sobre cibersegurança, fóruns e plataformas de inteligência contra ameaças.

2. Implementar auditorias e monitoramento

Análises periódicas da infraestrutura, políticas e práticas de TI podem ajudar a identificar lacunas na conformidade ou nos controles. Monitore continuamente os logs do sistema para detectar atividades incomuns, como tentativas de login malsucedidas ou transferências de dados não autorizadas. Se usar fornecedores ou contratados, avalie suas práticas de cibersegurança para garantir que não introduzam vulnerabilidades.

3. Treinar funcionários

Realize treinamento regular em cibersegurança para ajudar os funcionários a reconhecer tentativas de phishing e outras táticas de engenharia social. Enfatize as práticas recomendadas, como criar senhas fortes, evitar Wi-Fi público para tarefas sensíveis e relatar atividades suspeitas imediatamente.

4. Aproveite as ferramentas e tecnologias de cibersegurança

As ferramentas modernas podem melhorar significativamente a capacidade de uma organização de detectar e prevenir ameaças. 

  • Sistemas de firewall e prevenção de invasões bloqueiam o tráfego malicioso e detectam tentativas de invasão.
  • As ferramentas de detecção e resposta de endpoints monitoram e respondem a atividades suspeitas em dispositivos dentro da rede.
  • As soluções de backup fazem backup regular de dados críticos e os armazenam com segurança, garantindo recuperação rápida sem sucumbir às demandas de extorsão.
  • As plataformas de inteligência contra ameaças mantêm você informado sobre ameaças e vulnerabilidades emergentes.
  • A arquitetura de confiança zero garante uma abordagem de “nunca confiar, sempre verificar” para limitar o acesso e minimizar possíveis danos causados por violações.
  • O armazenamento em camadas permite gerenciar dados de maneira eficiente e econômica atribuindo-os a diferentes tipos de mídia de armazenamento com base em sua importância, frequência de acesso e desempenho necessário.

5. Estabelecer uma estrutura abrangente de cibersegurança

Uma estrutura abrangente de cibersegurança permite avaliar regularmente possíveis riscos e vulnerabilidades para priorizar os esforços de segurança. Criar uma envolve desenvolver e testar um plano claro de resposta a incidentes para responder a tentativas de extorsão cibernética, incluindo protocolos de comunicação e etapas para recuperação.

Como responder a um ataque de extorsão cibernética

Quando uma empresa se torna vítima de extorsão cibernética, ações rápidas e eficazes podem reduzir significativamente os danos. Veja um guia passo a passo para responder a esse ataque:

1. Avalie e contenha a ameaça

Isole imediatamente os dispositivos e redes afetados para evitar que o ataque se espalhe ainda mais. Determine o que foi comprometido – dados, sistemas ou operações – e o impacto potencial. Evite fazer mudanças que possam apagar evidências forenses. Registre detalhes do ataque, incluindo demandas de resgate e comunicações maliciosas.

2. Ative o plano de resposta a incidentes (IRP, Incident Response Plan)

Ter um plano de resposta a incidentes pré-estabelecido é essencial. Isso pode incluir equipe de TI, consultores jurídicos, pessoal de relações públicas e especialistas externos em cibersegurança. Execute etapas predefinidas para lidar com a violação, comunicar-se com as partes interessadas e reduzir os danos. Garanta que os executivos estejam cientes da situação para garantir uma tomada de decisão informada.

3. Notifique a polícia

Envolver a polícia logo no início é vital, pois ela pode fornecer orientação e investigar o ataque. Nos EUA, relate incidentes ao Centro de Reclamações de Crimes na Internet (IC3, Internet Crime Complaint Center) do FBI. Outros países têm mecanismos semelhantes de comunicação de crimes cibernéticos. Compartilhe informações relevantes, como notas de resgate, padrões de ataque ou endereços IP maliciosos, para ajudar nas investigações. Observe que as autoridades frequentemente aconselham a não pagar resgates, pois isso incentiva mais ataques e não garante a recuperação de dados.

4. Contrate profissionais de cibersegurança

Trabalhe com especialistas para investigar a violação, conter a ameaça e recuperar dados. Analise o ataque para identificar vulnerabilidades, avaliar a integridade de dados e rastrear os invasores, se possível. Garanta que as ações estejam em conformidade com os regulamentos, como GDPR, HIPAA ou outras regras específicas do setor.

5. Comunique-se com transparência

Informe os funcionários sobre a situação e forneça orientação para evitar mais violações de segurança. Se o ataque afetar clientes, partes interessadas ou o público, emita uma declaração clara e honesta. Evite revelar detalhes técnicos desnecessários que possam ajudar os invasores. Uma resposta cuidadosa e proativa pode ajudar a preservar a confiança do cliente.

6. Recupere e restaure operações

Restaure dados de backups seguros, se disponíveis. Verifique se os sistemas estão limpos e livres de código malicioso antes de retomar as operações. Corrija vulnerabilidades, atualize software e melhore medidas de segurança para evitar recorrência. Implemente monitoramento contínuo para detectar ameaças residuais.

7. Aprenda com o incidente

Realize uma análise detalhada do ataque para identificar as lições aprendidas. Refine sua estrutura de segurança cibernética, seu plano de resposta a incidentes e o treinamento de funcionários com base nos insights obtidos. Se você tiver um seguro cibernético, trabalhe com sua seguradora para registrar reivindicações e entender a cobertura dos custos de recuperação.

Proteção da sua organização

A extorsão cibernética representa uma ameaça grave e crescente para empresas de todos os tamanhos. Responder à extorsão cibernética requer uma abordagem estruturada e mensurada. Ao ter um plano robusto de resposta a incidentes, envolvendo autoridades policiais e aproveitando profissionais de cibersegurança, as empresas podem reduzir danos, se recuperar com eficácia e fortalecer suas defesas contra ataques futuros.

Medidas proativas são a base da defesa contra a extorsão cibernética. Ao entender o cenário de ameaças, investir em práticas sólidas de cibersegurança e promover uma cultura de segurança, as empresas podem reduzir significativamente seus riscos.

À medida que as táticas dos criminosos cibernéticos evoluem, é essencial manter-se informado e vigilante. Analisar regularmente as medidas de segurança, treinar funcionários e se preparar para possíveis incidentes pode fazer toda a diferença. Proteger sua empresa começa com conscientização, preparação e compromisso com a cibersegurança.

Como a Pure Storage pode ajudar a reduzir o risco de extorsão cibernética

A Pure Storage oferece soluções de armazenamento de dados desenvolvidas especificamente para lidar com ameaças cibernéticas modernas, incluindo ataques de ransomware e extorsão. 

A Pure Storage oferece soluções como snapshots do SafeMode. Isso garante que os dados de backup não possam ser modificados ou excluídos pelos invasores, permitindo que as organizações recuperem rapidamente cópias limpas dos dados, minimizando o tempo de inatividade e reduzindo a vantagem que os invasores têm em cenários de extorsão.

Os arrays da Pure Storage foram desenvolvidos para alta taxa de transferência, permitindo que as empresas restaurem rapidamente terabytes ou até mesmo petabytes de dados.

A Pure Storage também oferece economia por meio da redução de dados com compactação e desduplicação avançadas, o que reduz os custos de armazenamento. Sistemas eficientes em termos de energia se alinham às metas ESG enquanto mantêm o alto desempenho.

O modelo de assinatura Evergreen® da Pure Storage® oferece às organizações capacidade instantânea sob demanda para espaço isolado em sandbox para análise e análise forense, garantindo uma recuperação eficiente e limpa.

E, é claro, todos os fornecedores devem cumprir suas promessas. É por isso que a Pure Storage oferece SLAs de segurança e recuperação cibernética para garantir que qualquer interrupção nas operações da sua organização seja minimizada e que você volte a operar o mais rápido possível.

Saiba mais sobre como a Pure Storage ajuda a reduzir o risco de extorsão cibernética.