Durante todo o período, inclusive no último dia, os sistemas permaneceram operantes, permitindo o envio de solicitações
Notícia
Você precisa conhecer o inimigo: a anatomia de um ataque ransomware
Com a alta das atividades de crime cibernético dos últimos anos, se torna necessário que os líderes conheçam mais de cada etapa dos processos de invasão e ataque dos hackers
01/01/1970 00:00:00
Prevê-se que o custo financeiro do cibercrime atinja 10,5 trilhões de dólares por ano até 2025, e isso frisa a urgência de reforçar as suas defesas contra o ransomware.
O segredo para virar o jogo nesta batalha cibernética está justamente em dominar a arte de conhecer o seu inimigo. Confira abaixo as observações de Anthony Cusimano, estrategista corporativo da Object First, que destrincha toda a anatomia de um ataque, explicando cada estágio para contribuir com a preparação e o conhecimento necessário, criar o seu escudo e enfrentar as ameaças que estão à espreita.
A Odisseia do ataque
Navegar nas águas traiçoeiras de um ataque de ransomware requer uma compreensão profunda do seu ciclo de vida. Desde a exploração inicial de vulnerabilidades até a tão temida etapa dos pedidos de resgate, cada fase é um movimento calculado dos cibercriminosos para explorar, criptografar e extorquir.
A descompactação desses estágios te ajuda a esclarecer as suas estratégias, oferecendo os insights necessários para reforçar sua defesa e proteger os ativos digitais.
Identificação do alvo e coleta de inteligência
Os cibercriminosos começam identificando alvos potenciais, concentrando-se onde estão os dados valiosos e as vulnerabilidades notáveis. Por meio de pesquisas meticulosas, incluindo a análise de informações públicas e a exploração de dados provenientes de violações, eles avaliam a postura de segurança cibernética do alvo, identificando os elos mais fracos na arquitetura da defesa.
Acesso liberado
O ponto de entrada normalmente é criado por meio de campanhas sofisticadas de phishing ou pela exploração de vulnerabilidades conhecidas. Os invasores usam e-mails muito bem disfarçados para induzir as pessoas a fornecerem credenciais de acesso ou acionar downloads de malware, estabelecendo as bases para o ataque.
Conquista de território
Após se infiltrarem na rede, os invasores movem-se em busca de dados e sistemas confidenciais. Eles ampliam seus direitos de acesso, aproveitando credenciais roubadas e explorando pontos fracos do sistema para obter o máximo controle possível sobre a rede, preparando o terreno para a implementação da carga útil do ransomware.
Fase da contaminação
Nesta etapa crítica ocorre a implementação real do ransomware, na qual os invasores executam o malware que criptografa os dados do alvo. Ao aproveitar algoritmos de criptografia avançados, eles garantem que os dados fiquem inacessíveis, preparando o terreno para suas demandas de extorsão.
O pesadelo do bloqueio
Os invasores agora bloqueiam o sistema, criptografando arquivos e, às vezes, sistemas inteiros. Eles têm como alvo uma ampla variedade de tipos de arquivos e utilizam criptografia robusta para evitar o acesso não autorizado, interrompendo significativamente as operações e o acesso a dados críticos.
O resgate
Com os dados criptografados, os criminosos revelam sua presença, exigindo pagamento de resgate em troca de chaves de descriptografia. A comunicação é muitas vezes feita por meio de canais seguros, com exigências feitas em criptomoeda para manter o anonimato e dificultar o rastreamento.
Restauração e próximos passos
A fase final concentra-se na recuperação e prevenção de ransomware. As vítimas precisam decidir se pagam o resgate ou tentam restaurar os sistemas usando backups. Independentemente da resposta imediata, esta etapa envolve uma revisão completa da segurança dos dados e a implementação de uma defesa mais robusta para reduzir o risco de sofrer novas violações no futuro.
Os backups se tornaram os alvos favoritos dos cibercriminosos. Totalmente compreensível, afinal, geralmente é onde estão armazenados os dados mais valiosos. Por isso, a tecnologia de imutabilidade do backup se tornou uma importante aliada na arquitetura de defesa contra as ameaças cibernéticas.
É fundamental conhecer profundamente sobre ransomware e suas táticas cada vez mais sofisticadas e conhecer as estratégias do seu inimigo, mas as escolhas que você faz para os seus esquemas de defesa é o que pode de fato fortalecer a barreira de segurança dos seus sistemas.
Fonte: Object First
Notícias Técnicas
União já recuperou R$ 31 milhões em negociações com microempreendedores
Documento apresenta novos campos, regras tributárias e esclarecimentos operacionais para municípios e contribuintes
A Confederação Nacional de Municípios (CNM) divulgou, nesta semana, a Nota Técnica CTAT nº1/2026
A partir de 1º de março de 2026, uma nova regra trabalhista passará a vigorar no Brasil, impactando diretamente o comércio aos domingos e feriados
Entenda como funciona o dissídio salarial, quando o reajuste deve ser aplicado e quais são as regras que empresas e trabalhadores precisam seguir em 2026
Entenda como a contratação PJ funciona na prática, quais regras legais devem ser observadas e quais riscos trabalhistas podem surgir para empresas e gestores
Registro feito por um dos participantes do diálogo pode ser aceito na Justiça, mas há limites sobre privacidade, uso do conteúdo e responsabilidade jurídica
A Receita Federal definiu os critérios para apuração dos créditos de PIS e Cofins em operações de compra com entrega futura
O STJ decidiu, em julgamento sob o rito dos recursos repetitivos, que a Administração Tributária possui prerrogativa legal, prevista no CTN
Notícias Empresariais
Em um mundo onde cargos mudam rápido, liderar pelo conhecimento deixou de ser diferencial. Virou condição de sobrevivência
Entre metas, tecnologia e propósito, a educação corporativa precisa reconectar o aprendizado à prática, ao contexto e à autonomia do profissional para gerar impacto real
Manter rendimentos e documentos organizados evita problemas na hora de declarar o IR 2026
Nova faixa de isenção de R$ 5 mil altera o cálculo para sócios e empresários. Planejamento mensal pode evitar a malha fina
O Microempreendedor Individual (MEI) pode ser impactado de diferentes maneiras este ano
Uma imagem que circula nas redes sociais e aplicativos de mensagem tem causado preocupação entre microempreendedores
Antes de avaliar engajamento e performance, é importante o que, exatamente, a empresa recompensa pois é isso que direciona os comportamentos em todo o time
O aumento da atenção do mercado a episódios envolvendo instituições financeiras reacendeu um tema que, embora técnico, é central para a segurança do investidor
Política monetária, cenário eleitoral e ambiente externo são principais fatores que podem mudar caminho de valorização da bolsa brasileira
Golpes tentando assustar cidadãos usando o nome da Receita Federal e o CPF estão cada vez mais sofisticados
Notícias Melhores
Atividade tem por objetivo garantir a perpetuidade das organizações através de planejamento e visão globais e descentralizados
Semana traz prazo para o candidato interpor recursos
Exame de Suficiência 2/2024 está marcado para o dia 24 de novembro, próximo domingo.
Com automação de processos e aumento da eficiência, empresas contábeis ganham agilidade e reduzem custos, apontando para um futuro digitalizado no setor.
Veja as atribuições da profissão e a média salarial para este profissional
O Brasil se tornou pioneiro a partir da publicação desses normativos, colaborando para as ações voltadas para o combate ao aquecimento global e o desenvolvimento sustentável
Este artigo analisa os procedimentos contábeis nas operadoras de saúde brasileiras, destacando os desafios da conformidade com a regulação nacional e os esforços de adequação às normas internacionais de contabilidade (IFRS)
Essas recomendações visam incorporar pontos essenciais defendidos pela classe contábil, os quais poderão compor o projeto final previsto para votação no plenário da Câmara dos Deputados
Pequenas e médias empresas (PMEs) enfrentam uma série de desafios que vão desde a gestão financeira até o cumprimento de obrigações fiscais e planejamento de crescimento
Este artigo explora técnicas práticas e estratégicas, ajudando a consolidar sua posição no mercado competitivo de contabilidade
