Um novo relatório de pesquisa setorial da Sophos, o “The State of Ransomware in Manufacturing and Production 2021”, revela que as empresas do setor de manufatura e produção são as menos propensas (19%) a pagar pedidos de resgate para ter seus arquivos restaurados, além de ser o mais provável (em 68%) a restaurar os dados dos backups. A prática de fazer backup de dados pode ser a razão pela qual este setor também foi o mais afetado por ataques de ransomware baseados em extorsão, uma técnica de pressão em que os invasores não criptografam arquivos, mas ameaçam vazar informações roubadas online se um pedido de resgate não for pago. A pesquisa estudou a extensão e o impacto dos ataques de ransomware durante 2020.
As descobertas da pesquisa para o setor de manufatura e produção incluem:
• 36% das empresas pesquisadas foram atingidas por ransomware em 2020;
• 9% das vítimas de ransomware foram atingidas por ataques baseados em extorsão, em comparação com a média global de 7%;
• O custo médio de recuperação de ransomware foi de US$ 1,52 milhão, menos do que a média global de US$ 1,85 milhão.
“A alta capacidade do setor de restaurar dados de backups permite que muitas empresas recusem as demandas do invasor por pagamento no caso de ataques de ransomware tradicionais baseados em criptografia”, explica Chester Wisniewski, Principal Cientista de Pesquisa da Sophos. “No entanto, também significa que os adversários são forçados a encontrar outras abordagens para ganhar dinheiro com as vítimas, como roubar dados e ameaçar vazar informações da empresa se suas demandas financeiras não forem atendidas. Os backups são vitais, mas não podem proteger contra esse risco, portanto, as empresas de manufatura e produção não devem confiar neles como uma defesa anti-extorsão. As organizações precisam estender suas defesas anti-ransomware combinando tecnologia com a busca por ameaças lideradas por humanos para neutralizar os ataques cibernéticos avançados”, completa.
As descobertas também mostram que as empresas de manufatura e produção se preocupam mais do que qualquer outro setor em serem atacadas por um ransomware no futuro. Assim, 60% dos entrevistados disseram que isso ocorre porque os ataques são tão sofisticados que se tornaram mais difíceis de impedir, enquanto 46% acreditam que, como o ransomware é tão predominante, é inevitável que sejam atingidos pelo crime cibernético.
À luz dos resultados da pesquisa, os especialistas da Sophos recomendam as seguintes práticas para as organizações de todos os setores:
1. Assumir que a organização será atingida. O ransomware continua altamente prevalente. Nenhum setor, país ou porte de organização está imune ao risco. É melhor estar preparado e não ser atingido do que o contrário;
2. Fazer backups frequentes. Os backups de rotina são o principal método que as organizações usam para recuperar seus dados após um ataque. Mesmo que elas paguem o resgate, os invasores raramente devolvem todos os dados, portanto, os backups são essenciais de qualquer maneira. É fundamental procurar uma abordagem que envolva pelo menos três cópias diferentes, usando pelo menos dois sistemas de backup distintos e com pelo menos uma cópia armazenada off-line e, de preferência, fora do local;
3. Implantar proteção em camadas. Levando em conta um aumento considerável de ataques baseados em extorsão, é mais importante do que nunca, em primeiro lugar, manter os adversários fora da rede. Por isso, é essencial usar proteção em camadas para bloquear invasores em todos os pontos possíveis;
4. Combinar especialistas humanos e tecnologia anti-ransomware. A chave para parar o ransomware é a defesa em profundidade que combina tecnologia anti-ransomware e busca por ameaças liderada por humanos. A tecnologia fornece escala e automação, enquanto os humanos são mais capazes de detectar as táticas, técnicas e procedimentos que indicam quando um cibercriminoso está tentando invadir. Para reforçar as habilidades internas, é importante pedir o suporte de uma empresa especializada em segurança cibernética. Os Centros de Operações de Segurança (SOCs) agora são boas opções para organizações de todos os tamanhos;
5. Não pagar o resgate, se essa for uma opção. Independentemente de quaisquer considerações éticas, pagar o resgate é uma forma ineficaz de obter dados de volta. A pesquisa da Sophos mostra que, depois que um resgate é pago, os adversários restauram, em média, apenas dois terços dos arquivos criptografados;
6. Ter um plano de recuperação de malware, testá-lo e atualizá-lo continuamente. A melhor maneira de impedir que um ataque cibernético se transforme em uma violação total é se preparar com antecedência. As organizações que são vítimas de um ataque geralmente percebem que poderiam ter evitado muitos custos e interrupções se tivessem um plano de resposta a incidentes em vigor.
A pesquisa entrevistou 5.400 pessoas que trabalham em uma função de liderança em TI, incluindo 438 em empresas de manufatura e produção, em 30 países da Europa, Américas, Ásia-Pacífico e Ásia Central, Oriente Médio e África.
Informações adicionais
• Táticas, técnicas e procedimentos (TTPs) para diferentes tipos de ransomware estão disponíveis no SophosLabs Uncut, a casa da inteligência de ameaças da Sophos;
• Informações sobre comportamentos de invasores, relatórios de incidentes e conselhos para profissionais de operações de segurança estão disponíveis em Sophos News SecOps;
• Entenda os comportamentos do adversário e TTPs no Active Adversary Report 2021 da Sophos;
• Saiba mais sobre a prevalência global e o impacto do ransomware em “The State of Ransomware 2021”;
• Saiba mais sobre como os setores de Educação, Saúde, Governo, Varejo e Serviços Financeiros experienciaram ransomware em 2020;
• Para ajudar a impedir ataques de ransomware, leia os cinco primeiros indicadores de presença de um invasor;
• Saiba mais sobre o serviço de Rapid Response da Sophos que contém, neutraliza e investiga ataques 24 horas por dia, 7 dias por semana;
• As quatro principais dicas para responder a um incidente de segurança do Sophos Rapid Response e da Equipe de Managed Threat Response.
Participe das comunidades IPNews no Facebook, LinkedIn e Twitter.