Check Point alerta sobre os principais riscos do "ransomware das coisas" e relata seu funcionamento

Check Point alerta sobre os principais riscos do
  • Compartilhe:

⌛ TEMPO DE LEITURA: 3 MINUTOS

A Check Point alerta para os riscos do "Ransomware Of Things" (RoT), ou o ransomware das coisas, uma evolução do software malicioso que, em vez de sequestrar as informações ou dados de uma empresa ou de um indivíduo, assume o controle de todos os dispositivos conectados à Internet, evitando que o usuário os utilize até que pague um resgate.

Segundo dados globais da Check Point, o uso desse tipo de ciberataques cresceu 160% no terceiro trimestre do ano passado. Isso faz com que, em média, 8% das empresas sejam vítimas desse tipo de ameaça semanalmente. De acordo com o Relatório de Cibersegurança 2020, um documento da Check Point que analisa as principais táticas que os cibercriminosos estão empregando, aponta o ransomware direcionado como um dos mais importantes devido à sua taxa de sucesso. "Apesar de a informação continuar sendo o principal objetivo dos cibercriminosos como 'refém' para exigir um resgate financeiro, é cada vez mais comum que seus ataques se concentrem em todos os tipos de dispositivos além dos computadores. Por isso, essa ameaça está se ampliando, já que não é mais um risco voltado somente às empresas, mas pode colocar toda a sociedade em xeque", afirma Claudio Bannwart, country manager da Check Point Brasil.

Como funciona o RoT e o Jackware

Não há dúvida de que a conectividade oferece inúmeros benefícios, mas também traz riscos em relação à cibersegurança. A Internet das Coisas (IoT) está gradualmente se tornando uma realidade, contudo ainda há um longo caminho a percorrer para executá-la com segurança, algo de que os cibercriminosos se aproveitam para lançar suas campanhas de ataque: um em cada quatro são direcionados contra dispositivos IoT, uma vez que são facilmente invadidos devido aos seus baixos níveis de segurança (sistemas operacionais não atualizados, sem ferramentas de proteção, entre outros).

O desenvolvimento deste tipo de ataque é idêntico ao tradicional, embora neste caso se concentre no bloqueio de dispositivos em vez de dados. Também é utilizado um vírus conhecido como "jackware", um software malicioso que tenta assumir o controle de dispositivos conectados à Internet cuja função não é processar dados. Isso implica ataques, por exemplo, em um ambiente doméstico, no qual um cibercriminoso poderia lidar com todos os tipos de aparelhos eletrodomésticos à vontade ou, mesmo em casos mais avançados de casas conectadas, gerenciar suprimentos como eletricidade ou água e inclusive o controle de automação residencial.

No entanto, os riscos aumentam quando o enfoque se concentra no que acontece fora de casa, principalmente em termos de segurança dos veículos. São milhares de carros conectados à Internet no mundo (até o final de 2020, eles devem representar 22% do total) e contam com mais recursos, além da maioria das funcionalidades que oferecem, como abrir e fechar ou ligar o carro, entre outros, que podem ser gerenciados por meio de um aplicativo móvel. Assim, um cibercriminoso poderia atacar o carro diretamente ou por meio do smartphone, assumindo o controle do veículo, o que poderia colocar em risco a vida de seus ocupantes e do ambiente ao seu redor. Isso ainda não aconteceu, mas o avanço tecnológico da indústria automotiva (carros com piloto automático, por exemplo) torna-o uma possibilidade para um futuro não muito distante.

"As novas gerações de ciberameaças se destacam por serem muito sofisticadas, mas também por usarem recursos antigos, como o ransomware, de uma forma muito nova para contornar as medidas de segurança tradicionais. O 'ransomware das coisas' é um exemplo claro, pois aproveitando o fato de que a conectividade é o motor do mundo, eles lançam seus ataques contra dispositivos móveis para tirar proveito de sua falta de proteção. Embora possa parecer muito futurista, a tecnologia está avançando com dificuldades, por isso é essencial adotar uma abordagem de cibersegurança com foco na prevenção de riscos e ameaças antes que eles ocorram. Na cibersegurança não há segundas chances, por isso é fundamental estar protegido desde o primeiro momento com as soluções tecnológicas mais avançadas", conclui Bannwart.

FONTE: TI INSIDE