Os ransomware são uma classe de malwares, os quais recentemente ganharam destaque por realizar a criptografia dos dados da vítima, exigindo-lhes o pagamento de uma determinada quantia (que pode ser feito através de bitcoins ou sistemas de pagamentos online), para que eles possam recuperar os dados após o recebimento da chave criptográfica. Apesar de operar de forma diferenciada em comparação aos demais malwares, a sua forma de propagação continua sendo basicament a mesma: SPAMs com executáveis contaminados em anexos…
“Like a virus, threat actors will continue to evolve and mutate the way they attack businesses to make the greatest profit. In “classic” ransomware attacks, bad actors encrypt a victim’s data and then force them to pay a ransom to have it unencrypted. But this evolved to cybercriminals forcing victims to pay a ransom not only to have their data unencrypted, but to prevent it from being publicly released or sold. Today, we’re beginning to see the third wave of ransomware — killware.”
— by Information Week.
De 2021 para cá, eles trouxeram bastante prejuízos e inconvenientes para usuários, empresas e instituições em geral, por tornarem inacessíveis o acesso aos dados, além de interromperem serviços e recursos que dependem deles. Mas por outro lado, também trouxe grandes oportunidades para as empresas especializadas em segurança digital, já que muitas delas aproveitaram o momento delicado para desenvolver ferramentas e lançar serviços, para combater estas pragas digitais. Os prejuízos financeiros foram altos (na casa dos bilhões de dólares), mas bem que poderiam ter sido piores: segundo a Information Week, o setor de saúde se encontrará em uma posição bastante delicada, em relação a um novo tipo de malware: o killware!
Como sabem, muitos serviços de saúde necessitam da Internet & Tecnologia para poderem operar nos dias de hoje e por isso, um sistema inativo ou uma ficha médica inacessível, pode se tornar um fator decisivo para a vida ou morte de um paciente, tal como aconteceu recentemente no Springhill Medical Center, Alabama. Além disso, dispositivos médicos que dependem de acesso a Internet para poderem funcionar, pode deixar de fazer o seu trabalho, se os atacantes tiverem acesso as redes nas quais estes dispositivos estiverem conectados e manipular os seus dados ou até mesmo intervir nas suas configurações, inutilizando-os. Eis, o killware, que diferente dos ransomware, vem para “detonar a p**** toda”!
Felizmente, as medidas de prevenção e combate a esta classe de malwares, já estão sendo tomadas pelas organizações, através de sua equipe de segurança de TI, que por sua vez não serão pegas de surpresa, já que os procedimentos a serem adotados não serão muito diferentes daqueles designados para os ransomware e demais malwares em geral. Dentre as recomendações dada pelo site, estão a 1) priorização dos fundamentos de segurança, 2) tornar a segurança do aplicativo parte do processo de desenvolvimento desde o início, 3) implementar e aplicar a a modelagem de ameaças e 4) desenvolver e praticar um plano de resposta a incidentes.
Pois caso os eventos ocorridos no Springhill Medical Center se tornarem mais frequentes, isto acabará trazendo uma atenção indesejada para os cibercriminosos que promovem este novo tipo de ataque. Em geral, os órgãos e as instituições governamentais dos países que sofrem com as ações destes malwares, serão forçados a tomarem as ações necessárias para combatê-los, expondo grupos de hackers e cibercriminosos, classificando-os como ciberterroristas, além de caçá-los tal como acontece “nos filmes americanos”! Exageros (por parte da fonte da matéria)? Acredito que não.
De qualquer forma, será melhor estarmos bem preparados… &;-D