O ransomware de extorsão dupla é uma nova e futura técnica de ransomware que deixa suas vítimas em um dilema. Nada menos que uma faca de dois gumes, esse ataque não apenas criptografa os dados confidenciais da vítima, mas também os explora para coletar pagamentos de resgate.

Então, o que é ransomware de extorsão dupla e como ele se originou? O que acontece durante esses ataques? E existem maneiras que podem ajudar a protegê-lo contra eles?

As origens do Double Extortion Ransomware

Mais e mais empresas estão se preocupando com a segurança e investindo em planos de recuperação de desastres para mitigar o ransomware. Essa mudança derrubou o aumento de incidentes de ransomware; os cibercriminosos agora recorrem à dupla extorsão para combater isso.

Embora ainda seja considerado uma tática de ameaça para iniciantes, o ransomware de extorsão dupla está à espreita desde o final de 2019. Ransomware Labirinto foi uma de suas primeiras versões, e novas cepas surgiram desde então.

O ransomware de extorsão dupla segue uma metodologia "pague agora ou seja violado depois". Ao exfiltrar seus dados e ameaçar publicá-los na web ou vendê-los no mercado negro, eles garantem que você não tenha outra saída a não ser pagar o pesado dinheiro do resgate.

instagram viewer

O que acontece durante um ataque de dupla extorsão?

Esse ataque em duas frentes exfiltra e criptografa os dados da vítima simultaneamente. Portanto, fornece alavancagem extra aos cibercriminosos para coletar o dinheiro do resgate.

Na sequência inicial de ataques, os cibercriminosos apoderam-se da rede da vítima. Eles fazem isso empregando várias táticas, incluindo phishing, malware e força bruta em um servidor RDP.

Depois de invadir a rede, os criminosos tentam localizar e proteger o acesso a todos os ativos valiosos e terminais conectados movendo-se lateralmente. Os ativos de alto valor são então transferidos para a rede de armazenamento do criminoso.

A fase final do ransomware de extorsão dupla envolve criptografar os dados e exigir um resgate. Normalmente, se as vítimas se recusarem a pagar o resgate, os invasores venderão os dados roubados ou os publicarão em blogs públicos e fóruns online.

Ataques recentes de dupla extorsão

As gangues de ransomware de extorsão dupla estão crescendo rapidamente e são frequentemente encontradas na dark web.

Em 2019, os cibercriminosos realizaram um ataque à Allied Universal – um provedor americano de sistemas e serviços de segurança. Quando a empresa se recusou a fazer o pagamento pesado, a gangue do ransomware aumentou o valor do resgate em 50% e ameaçou usar os dados roubados em uma operação de spam. Para provar seu ponto, eles também vazaram algumas informações, como atestados, contratos e registros médicos na internet.

Outro ransomware de extorsão dupla que ganhou as manchetes estava no Colonial Pipeline em maio de 2021. A gangue chamada DarkSide realizou esse ataque e roubou 100 GB de dados. A Colonial Pipeline foi forçada a pagar US$ 5 milhões em pagamentos de resgate, para limpar o gás de fluir novamente pelo gasoduto.

Relacionado: Quem estava por trás do ataque do oleoduto colonial?

Dicas para se manter protegido contra o Double Extortion Ransomware

Como o ransomware de extorsão dupla é o dobro do problema, você precisa estar mais preparado para mitigá-lo. Aqui estão algumas dicas que podem protegê-lo de se tornar uma vítima:

1. Implemente um Plano de Confiança Zero

As infraestruturas de segurança tradicionais são fracas no sentido de que podem confiar em qualquer usuário ou dispositivo dentro de uma rede. Se um agente de ameaça de alguma forma tiver acesso a uma rede, ele poderá facilmente abrir caminho sem repercussões.

Em uma política de confiança zero, toda entidade externa é considerada hostil até que se prove confiável. Apenas o acesso mínimo aos recursos é concedido.

Relacionado: Como a segurança Zero-Trust pode impedir ataques de ransomware?

2. Invista em seguro de ransomware

O seguro de ransomware é um tipo de cobertura que cobre perdas financeiras, incluindo taxas de resgate e custos de interrupção de negócios resultantes de um ataque de ransomware.

Certifique-se de que sua organização invista em uma apólice de seguro de ransomware, especialmente uma que cubra ataques de ransomware de extorsão dupla.

3. Realize simulações de ataque

A realização de ataques simulados e a configuração de sandboxing e avaliações de vulnerabilidade é uma ótima maneira de mitigar o ransomware.

Os ataques de teste são projetados para destacar as vulnerabilidades presentes em sua rede para que você possa corrigi-las antecipadamente.

4. Atualize seus dispositivos

Softwares e dispositivos desatualizados desempenham um papel importante em ajudar explorações como ataques de malware e ransomware a encontrar seu caminho dentro de sua rede.

Portanto, é importante garantir que todos os seus dispositivos voltados para a Internet sejam atualizados com os patches de software mais recentes.

5. Vulnerabilidades conhecidas do patch

Para mitigar os ataques de ransomware, você deve corrigir as vulnerabilidades assim que detectá-las.

Isso fornece uma janela de oportunidade para remediar qualquer infecção primária. Graças a esse tempo extra, você pode impedir que as vulnerabilidades se transformem em ataques de ransomware.

Empregar autenticação de dois fatores

Autenticação de dois fatores adiciona uma camada extra de mitigação, portanto, certifique-se de que ela seja aplicada em toda a sua organização.

A autenticação de dois fatores desencoraja os agentes de ameaças de se moverem lateralmente dentro da rede, dificultando a execução de ataques de ransomware.

6. Monitorar registros de dados

Certifique-se de que sua empresa monitore os logs de dados. O monitoramento de seus logs de dados pode detectar qualquer atividade incomum ou tentativas de exfiltração de dados.

7. Eduque sua equipe

Além de fornecer treinamento adequado de conscientização de segurança para todos os funcionários, sua empresa também deve educar a equipe sobre o que é o ransomware de extorsão dupla, como ele é distribuído e seu risco associado fatores.

Isso garante que toda a organização esteja na mesma página quando se trata de mitigar ataques de ransomware.

8. Isolamento de navegador remoto

O isolamento de navegador remoto (RB) é um modelo emergente de segurança cibernética que visa isolar fisicamente a atividade de navegação de um usuário da Internet de suas redes e infraestrutura locais.

Essa prática evita muitas explorações de segurança baseadas em navegador, como ataques de ransomware e malware, e geralmente é entregue aos clientes como um serviço hospedado na nuvem.

Squash Double Extortion Ransomware Proativamente

O ransomware de extorsão dupla é a mais recente entrada no crescente arsenal de cibercriminosos. Uma vez que você se torna uma vítima de dupla extorsão, pode ser um desafio se libertar sem quebrar seu banco primeiro.

Mas os contratempos financeiros não são o único problema, pois os ataques de dupla extorsão também podem comprometer a propriedade intelectual de uma empresa, causando danos significativos à reputação e problemas de conformidade.

Portanto, quando se trata de ransomware de extorsão dupla, em vez de uma abordagem reativa, defender sua organização proativamente com práticas de segurança adequadas é mais importante do que nunca.

10 etapas críticas a serem seguidas após um ataque de ransomware

Os ataques de ransomware podem deixar você sem seus dados, seu dinheiro ou ambos. Se você for vítima de um ataque de ransomware, siga estas etapas.

Leia a seguir

CompartilhadoTweetE-mail
Tópicos relacionados
  • Segurança
  • Ransomware
  • Segurança on-line
  • Dicas de segurança
Sobre o autor
Kinza Yasar (77 Artigos Publicados)

Kinza é uma jornalista de tecnologia com formação em Redes de Computadores e inúmeras certificações de TI em seu currículo. Ela trabalhou no setor de telecomunicações antes de se aventurar na redação técnica. Com um nicho em segurança cibernética e tópicos baseados em nuvem, ela gosta de ajudar as pessoas a entender e apreciar a tecnologia.

Mais de Kinza Yasar

Assine a nossa newsletter

Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!

Clique aqui para assinar