Os 5 Ataques de Ransomware Mais Dedevastadores de 2021... Até agora

Ataques devastadores de ransomware de 2021

Ovolume de ataques de ransomware em 2021 aumentou 150% ao longo de 2020 e, segundo o FBI,estiveram em circulação 100 tipos diferentes de ransomware em meados de 2021. Ostamanhos de ataque correm a gama, desde pequena e muito concentrada, até massiva e generalizada. Os senadores Dick Durbin e Chuck Grassley informaram o Senado em julho de 2021 que 50-75% de todos os ataques de ransomware são feitos contra pequenas empresas. A maioria não é comunicada, e é por isso que podemos aprender mais com ataques maiores como o contra SolarWinds , onde centenas de organizações foram impactadas.

Ransomware é um código de software concebido para bloquear (ou bloquear o acesso a) um sistema informático, rede, ficheiros e/ou dados até que a vítima pague uma quantia específica de dinheiro — o resgate.

Até agora, em 2021, não faltaram grandes e devastadores ataques de ransomware. Capturámos o top 5 em termos da sua importância – com base no que significam para a segurança social em 2022. Nessa nota, só porque um ataque resultou num pagamento maciço de resgate não torna esse ataque devastador ou potencialmente devastador para a sociedade.

Os 5 ataques de ransomware mais devastadores em 2021 a partir de 1 de novembro

1. Ataque darkside à Colonial Pipeline Company

A Colonial Pipeline Company soube no início de maio que tinha sido vítima de um ataque de ransomware, interrompendo rapidamente o abastecimento de combustível para uma grande faixa do sudeste dos EUA com potencial propagação até ao norte como Nova Iorque. O ataque de ransomware Colonial Pipeline tem sido, de longe, o ataque de maior perfil de 2021. Não admira que nós somos uma sociedade de veículos motorizados, e os americanos precisam do seu combustível. Entregacolonial 50% do combustível da Costa Leste.

O que tornou o ataque particularmente perigoso foi a reação dos consumidores. As pessoas entraram em pânico e compraram a gasolina que podiam armazenar. Além disso, algumas pessoas armazenaram-no em recipientes inseguros, como caixotes de plástico e sacos, que podem explodir em chamas quando seguram combustível.

Foi chocante ler as histórias sobre o método do ataque, que não exigia um elevado grau de sofisticação. Colonial não tinha posto em prática medidas de segurança adequadas, como a autenticação multifatorial (MFA). Os atacantes conseguiram entrar na VPN da empresa com bastante facilidade. Os hackers simplesmente precisavam de tentar palavras-passe diferentes para entrar.

Os grupos de hackers são encorajados pela facilidade com que uma parte tão vital da infra-estrutura nacional foi pirateada. Agora acreditando que poderão ser capazes de derrubar infraestruturas críticas adicionais sem grande esforço em 2022.

Resgate pago: $4.4 milhões

2. Ataque ReVal à JBS EUA

Mais tarde em maio, a JBS, o maior fornecedor de carne de bovino do mundo, foi atingida por um ataque de ransomware do grupo de ransomware Revil. A divisão norte-americana, a JBS USA, teve de parar completamente as operações devido ao hack. Escusado será dizer que a carne de bovino desapareceu de muitas prateleiras de lojas nos Estados Unidos, uma vez que o hack impactou a cadeia de abastecimento que teve origem na JBS USA.

O incidente Revil-JBs sublinha até que ponto a cadeia alimentar dos EUA é vulnerável a um ataque muito mais vasto e agressivo. Podemos ver que um ataque simultâneo, coordenado, patrocinado pelo governo, de vários grandes fornecedores de alimentos pode desencadear uma enorme escassez de alimentos em todo o país.

Embora a JBS tenha afirmado que os seus “sistemas de TI robustos e servidores de backup encriptados” ajudaram a garantir uma recuperação rápida, essa não parece ser a totalidade da causa da recuperação. Mais tarde, em junho, foi revelado pela JBS que efetivamente pagaram um resgate significativo para evitar o compromisso de dados de empresa, clientes e colaboradores.

Resgate pago: 11 milhões de dólares

3. Desconhecido ataque de ransomware em Escolas Públicas de Buffalo

No dia 12 de março, um ataque de ransomware (de criminosos desconhecidos) atingiu o sistema de Escola Pública de Buffalo, em Nova Iorque. Atualmente, o sistema serve 34 000 alunos. Enquanto o Superintendente das Escolas de Buffalo minimizou o impacto do ataque, uma investigação determinou que os registos em falta incluíam décadas de material didático, registos de alunos e cerca de 5.000 candidaturas para ingresso nas escolas em setembro. Também os sistemas que são essenciais ao funcionamento do distrito, como o jurídico e contabilístico, tinham sido paralisados, segundo detalhes publicados e um vídeo sobre a matéria pela WGRZ.

Este incidente aponta para um conjunto perturbador de circunstâncias que se aplicam a demasiadas escolas em todo o país. As escolas estão simplesmente com pouco pessoal na segurança das TI , especialmente a cibersegurança. Tornaram-se mais de metade do volume de ciberataques a partir de agosto de 2021.

Resgate pago: Desconhecido

4. Ataque Evil Corp à CNA Financial

A 21 de março, a CNA Financial, uma das maiores seguradoras dos EUA, foi atingida por um ataque de ransomware que causou uma grande interrupção da rede. Passadas seis semanas, a rede da empresa manteve-se menos do que totalmente operacional, ainda que os executivos da empresa tenham afirmado em comunicado que tomou “ações imediatas ao desligar proativamente [os seus] sistemas” da rede CNA.

O que é mais preocupante neste incidente é que a CNA tinha um ambiente de segurança mais sofisticado do que a maioria das organizações. No entanto, ainda foram pirateados. Ironicamente, a empresa oferece um seguro cibernético. O incidente revela também um cenário de ameaça crescente — operações de acesso remoto. Neste caso, os hackers encriptaram 15 000 dispositivos, incluindo os computadores de muitos funcionários remotos.

Não temos a 100% certeza de que a Evil Corp esteve por detrás do ataque. No entanto, os hackers utilizaram malware chamado Phoenix Locker, que é o ransomware de Evil Corp, chamado “Hades”. Com base na Rússia, a Evil Corp não está sujeita a sanções dos EUA, e a CNA afirmou que os hackers não estavam sujeitos a sanções dos EUA.

Resgate pago: 40 milhões de dólares

5. Wizard Spider no Executivo de Serviços de Saúde da Irlanda (HSE)

A 14 de maio, o sistema de saúde para os serviços de saúde públicos, gerido pelo governo da Irlanda, teve de encerrar todos os seus sistemas de TI para evitar a propagação de malware. Infelizmente, já tinha infiltrado partes da sua rede durante o ataque de ransomware. O HSE demorou até 30 de junho para repor os sistemas de registo online do cartão médico.

Os hackers acederam a informações dos pacientes e da equipe e divulgaram dados sobre os 100.000 funcionários do HSE e milhões de pacientes. Criticamente, parece que os registos médicos, as notas e os históricos de tratamento fazem parte dos dados comprometidos. Um comunicado emitido pelo HSE adianta que os hackers de língua russa tinham deixado aparecer alguns dos dados comprometidos na 'dark web' e que as pessoas estavam a ser afetadas por ela. Na sua atualização de incidentes de cibersegurança de julho, a HSE afirmou que os serviços de saúde ainda estavam a ser gravemente impactados pelo ataque.

Escusado será dizer que o impacto social das violações do sistema de saúde é enorme. Tanto em termos de informação comprometida como da psique nacional. Quem quereria acreditar que um grupo estrangeiro hostil sabe tudo sobre o seu historial médico e que poderia publicá-lo abertamente para todos verem?

Apesar da gravidade da quebra, a HSE afirmou que NÃO pagaria qualquer resgate.

Como o Splashtop pode ajudá-lo a evitar ataques de ransomware

Muitas empresas recorrem à VPN e RDP para possibilitar o trabalho remoto, o que pode expor as suas empresas a ameaças cibernéticas em expansão. Nos últimos anos, a Gartner e muitos especialistas em segurança recomendaram que as empresas se afastem do acesso VPN ao nível da rede. Sugeriram um passo para soluções de acesso remoto ao nível da aplicação, baseadas na identidade, que abraçam uma estrutura de confiança zero.

O Splashtop fornece uma solução de acesso remoto seguro e segura em nuvem que mantém a sua rede a salvo de hackers. Como é que é? A nossa solução nunca permite que as pessoas na sua rede em primeiro lugar. É o nosso molho secreto.

O Splashtop monitoriza continuamente as mais recentes ameaças cibernéticas. Estamos empenhados em proteger os nossos clientes. Para isso, formámos um Conselho Consultivo de Segurança e lançámos um Feed de Segurança para ajudar os profissionais de TI e MSPs a manterem-se a par das vulnerabilidades mais recentes.

Mantenha-se atualizado com as últimas notícias de segurança no Feed de Segurança da Splashtop.


Conteúdo relacionado:

Banner de avaliação gratuita no final desta página