Os 5 Ataques de Ransomware Mais Devastadores de 2021... Até Agora

Ataques devastadores de ransomware de 2021

O volume de ataques ransomware em 2021 aumentou em 150% ao longo de 2020 e, segundo o FBI,estiveram em circulação 100 tipos diferentes de ransomware em meados de 2021. Os tamanhos de ataque são extremamente variados, desde pequenos e muito concentrados, até massivos e generalizados. Os senadores Dick Durbin e Chuck Grassley informaram o Senado em julho de 2021 que 50 a 75% de todos os ataques de ransomware são feitos contra pequenas empresas. A maioria não é comunicada, e é por isso que podemos aprender mais com ataques maiores como o contra a SolarWinds, em que centenas de organizações foram impactadas.

O ransomware é um código de software concebido para bloquear (ou bloquear o acesso a) um sistema informático, rede, arquivos e/ou dados até que a vítima pague uma quantia específica de dinheiro — o resgate.

Até agora, em 2021, houveram vários ataques de ransomware grandes e devastadores. Capturamos os 5 maiores em termos da importância – com base no que significam para a segurança social em 2022. Nessa nota, só porque um ataque resultou em um pagamento maciço de resgate não torna esse ataque devastador ou potencialmente devastador para a sociedade.

Os 5 ataques de ransomware mais devastadores em 2021 a partir de 1 de novembro

1. Ataque DarkSide à Colonial Pipeline Company

A Colonial Pipeline Company soube no início de maio que tinha sido vítima de um ataque de ransomware, interrompendo rapidamente o abastecimento de combustível para uma grande faixa do sudeste dos EUA com potencial propagação até o norte como Nova Iorque. O ataque de ransomware Colonial Pipeline foi, de longe, o ataque de maior perfil de 2021. Não é de admirar, afinal nós somos uma sociedade movida a veículos motorizados, e os americanos precisam do seu combustível. A Colonial entrega 50% do combustível da Costa Leste.

O que tornou o ataque particularmente perigoso foi a reação dos consumidores. As pessoas entraram em pânico e compraram toda gasolina que podiam armazenar. Além disso, algumas pessoas armazenaram-na em recipientes inseguros, como caixotes de plástico e sacos, que podem explodir em chamas quando contém combustível.

Foi chocante ler as histórias sobre o método do ataque, que não exigia um elevado grau de sofisticação. A Colonial não tinha posto em prática medidas de segurança adequadas, como a autenticação de vários fatores (MFA). Os hackers conseguiram entrar na VPN da empresa com bastante facilidade. Os hackers simplesmente precisaram tentar senhas diferentes para entrar.

Os grupos de hackers são encorajados pela facilidade com que uma parte tão vital da infra-estrutura nacional foi pirateada. Agora acreditando que poderão ser capazes de derrubar infraestruturas críticas adicionais sem grande esforço em 2022.

Resgate pago: $4.4 milhões

2. Ataque REvil à JBS EUA

Mais tarde em maio, a JBS, a maior fornecedora de carne bovina do mundo, foi atingida por um ataque de ransomware do grupo de ransomware REvil. A divisão norte-americana, a JBS USA, teve de parar completamente as operações devido ao hack. Obviamente, a carne de boi desapareceu de muitas prateleiras de lojas nos Estados Unidos, uma vez que o hack impactou a cadeia de abastecimento que teve origem na JBS USA.

O incidente REvil-JBs sublinha até que ponto a cadeia alimentar dos EUA é vulnerável a um ataque muito mais vasto e agressivo. Podemos ver que um ataque simultâneo, coordenado, patrocinado pelo governo, de vários grandes fornecedores de alimentos pode desencadear uma enorme escassez de alimentos em todo o país.

Embora a JBS tenha afirmado que os seus “sistemas de TI robustos e servidores de backup encriptados” ajudaram a garantir uma recuperação rápida, essa não parece ser a totalidade da causa da recuperação. Mais tarde, em junho, foi revelado pela JBS que eles efetivamente pagaram um resgate significativo para evitar o comprometimento dos dados de empresa, clientes e colaboradores.

Resgate pago: 11 milhões de dólares

3. Ataque de ransomware desconhecido em Escolas Públicas de Buffalo

No dia 12 de março, um ataque de ransomware (de criminosos desconhecidos) atingiu o sistema de Escola Pública de Buffalo, em Nova Iorque. Atualmente, o sistema serve 34 000 alunos. Enquanto o Superintendente das Escolas de Buffalo minimizou o impacto do ataque, uma investigação determinou que os registros em falta incluíam décadas de material didático, registros de alunos e cerca de 5.000 candidaturas para ingresso nas escolas em setembro. Além disso, os sistemas que são essenciais ao funcionamento do distrito, como o jurídico e de contabilidade, tinham sido paralisados, segundo detalhes publicados e um vídeo sobre a matéria pela WGRZ.

Este incidente aponta para um conjunto perturbador de circunstâncias que se aplicam a várias escolas em todo o país. As escolas estão simplesmente com pouco pessoal para segurança de TI, especialmente para cibersegurança. Elas foram alvo de mais de metade do volume de ciberataques a partir de agosto de 2021.

Resgate pago: Desconhecido

4. Ataque da Evil Corp à CNA Financial

Em 21 de março, a CNA Financial, uma das maiores seguradoras dos EUA, foi atingida por um ataque de ransomware que causou uma grande interrupção da rede. Passadas seis semanas, a rede da empresa manteve-se menos do que totalmente operacional, ainda que os executivos da empresa tenham afirmado em comunicado que tomaram “ações imediatas ao desligar proativamente [os seus] sistemas” da rede CNA.

O que é mais preocupante neste incidente é que a CNA tinha um ambiente de segurança mais sofisticado do que a maioria das organizações. No entanto, ainda foram pirateados. Ironicamente, a empresa oferece um seguro cibernético. O incidente revela também um cenário de ameaça crescente — operações de acesso remoto. Neste caso, os hackers encriptaram 15 000 dispositivos, incluindo os computadores de muitos funcionários remotos.

Não temos 100% de certeza de que a Evil Corp esteve por trás do ataque. No entanto, os hackers utilizaram um malware chamado Phoenix Locker, que é o ransomware da Evil Corp, chamado “Hades”. Com base na Rússia, a Evil Corp não está sujeita a sanções dos EUA, e a CNA afirmou que os hackers não estavam sujeitos a sanções dos EUA.

Resgate pago: 40 milhões de dólares

5. Wizard Spider no Serviço Executivo de Saúde da Irlanda (HSE)

Em 14 de maio, o sistema de saúde para os serviços de saúde públicos, gerenciado pelo governo da Irlanda, teve de encerrar todos os seus sistemas de TI para evitar a propagação de malware. Infelizmente, ele já tinha infiltrado partes da sua rede durante o ataque de ransomware. O HSE demorou até 30 de junho para repor os sistemas de registro online do cartão médico.

Os hackers acessaram informações dos pacientes e da equipe e divulgaram dados sobre os 100.000 funcionários do HSE e milhões de pacientes. Criticamente, parece que os registros médicos, as notas e os históricos de tratamento fazem parte dos dados comprometidos. Um comunicado emitido pelo HSE adianta que os hackers de língua russa tinham deixado aparecer alguns dos dados comprometidos na 'dark web' e que as pessoas estavam sendo afetadas por isso. Na sua atualização de incidentes de cibersegurança de julho, a HSE afirmou que os serviços de saúde ainda estavam sendo gravemente impactados pelo ataque.

Não é necessário dizer que o impacto social das violações do sistema de saúde é enorme. Tanto em termos de informação comprometida como do psicológico da nação. Quem gostaria de acreditar que um grupo estrangeiro hostil sabe tudo sobre o seu historial médico e que poderia publicá-lo abertamente para todos vejam?

Apesar da gravidade da quebra, a HSE afirmou que NÃO pagaria qualquer resgate.

Como a Splashtop pode ajudá-lo a evitar ataques de ransomware

Muitas empresas recorrem à VPN e RDP para possibilitar o trabalho remoto, o que pode expor as suas empresas a ameaças cibernéticas em expansão. Nos últimos anos, a Gartner e muitos especialistas em segurança recomendaram que as empresas se afastem do acesso VPN a nível da rede. Sugeriram um passo para soluções de acesso remoto a nível de aplicação, baseadas em identidade, que abraçam uma estrutura de confiança zero (zero-trust).

A Splashtop fornece uma solução de acesso remoto seguro em nuvem que mantém a sua rede a salvo de hackers. Como isso funciona? A nossa solução nunca permite que as pessoas entrem na sua rede em primeiro lugar. Este é o nosso ingrediente secreto.

A Splashtop monitora continuamente as mais recentes ameaças cibernéticas. Estamos empenhados em proteger os nossos clientes. Para isso, formamos um Conselho Consultivo de Segurança e lançamos um Feed de Segurança para ajudar os profissionais de TI e MSPs a manterem-se a par das vulnerabilidades mais recentes.

Mantenha-se atualizado com as últimas notícias de segurança no Feed de Segurança da Splashtop.


Conteúdo Relacionado:

Banner de avaliação gratuita no final desta página