A Cidadania Fiscal da Receita Federal do Brasil publica a 2ª edição do Manual de Atendimentos NAF – Passo a passos executivos
Notícia
Você precisa conhecer o inimigo: a anatomia de um ataque ransomware
Com a alta das atividades de crime cibernético dos últimos anos, se torna necessário que os líderes conheçam mais de cada etapa dos processos de invasão e ataque dos hackers
01/01/1970 00:00:00
Prevê-se que o custo financeiro do cibercrime atinja 10,5 trilhões de dólares por ano até 2025, e isso frisa a urgência de reforçar as suas defesas contra o ransomware.
O segredo para virar o jogo nesta batalha cibernética está justamente em dominar a arte de conhecer o seu inimigo. Confira abaixo as observações de Anthony Cusimano, estrategista corporativo da Object First, que destrincha toda a anatomia de um ataque, explicando cada estágio para contribuir com a preparação e o conhecimento necessário, criar o seu escudo e enfrentar as ameaças que estão à espreita.
A Odisseia do ataque
Navegar nas águas traiçoeiras de um ataque de ransomware requer uma compreensão profunda do seu ciclo de vida. Desde a exploração inicial de vulnerabilidades até a tão temida etapa dos pedidos de resgate, cada fase é um movimento calculado dos cibercriminosos para explorar, criptografar e extorquir.
A descompactação desses estágios te ajuda a esclarecer as suas estratégias, oferecendo os insights necessários para reforçar sua defesa e proteger os ativos digitais.
Identificação do alvo e coleta de inteligência
Os cibercriminosos começam identificando alvos potenciais, concentrando-se onde estão os dados valiosos e as vulnerabilidades notáveis. Por meio de pesquisas meticulosas, incluindo a análise de informações públicas e a exploração de dados provenientes de violações, eles avaliam a postura de segurança cibernética do alvo, identificando os elos mais fracos na arquitetura da defesa.
Acesso liberado
O ponto de entrada normalmente é criado por meio de campanhas sofisticadas de phishing ou pela exploração de vulnerabilidades conhecidas. Os invasores usam e-mails muito bem disfarçados para induzir as pessoas a fornecerem credenciais de acesso ou acionar downloads de malware, estabelecendo as bases para o ataque.
Conquista de território
Após se infiltrarem na rede, os invasores movem-se em busca de dados e sistemas confidenciais. Eles ampliam seus direitos de acesso, aproveitando credenciais roubadas e explorando pontos fracos do sistema para obter o máximo controle possível sobre a rede, preparando o terreno para a implementação da carga útil do ransomware.
Fase da contaminação
Nesta etapa crítica ocorre a implementação real do ransomware, na qual os invasores executam o malware que criptografa os dados do alvo. Ao aproveitar algoritmos de criptografia avançados, eles garantem que os dados fiquem inacessíveis, preparando o terreno para suas demandas de extorsão.
O pesadelo do bloqueio
Os invasores agora bloqueiam o sistema, criptografando arquivos e, às vezes, sistemas inteiros. Eles têm como alvo uma ampla variedade de tipos de arquivos e utilizam criptografia robusta para evitar o acesso não autorizado, interrompendo significativamente as operações e o acesso a dados críticos.
O resgate
Com os dados criptografados, os criminosos revelam sua presença, exigindo pagamento de resgate em troca de chaves de descriptografia. A comunicação é muitas vezes feita por meio de canais seguros, com exigências feitas em criptomoeda para manter o anonimato e dificultar o rastreamento.
Restauração e próximos passos
A fase final concentra-se na recuperação e prevenção de ransomware. As vítimas precisam decidir se pagam o resgate ou tentam restaurar os sistemas usando backups. Independentemente da resposta imediata, esta etapa envolve uma revisão completa da segurança dos dados e a implementação de uma defesa mais robusta para reduzir o risco de sofrer novas violações no futuro.
Os backups se tornaram os alvos favoritos dos cibercriminosos. Totalmente compreensível, afinal, geralmente é onde estão armazenados os dados mais valiosos. Por isso, a tecnologia de imutabilidade do backup se tornou uma importante aliada na arquitetura de defesa contra as ameaças cibernéticas.
É fundamental conhecer profundamente sobre ransomware e suas táticas cada vez mais sofisticadas e conhecer as estratégias do seu inimigo, mas as escolhas que você faz para os seus esquemas de defesa é o que pode de fato fortalecer a barreira de segurança dos seus sistemas.
Fonte: Object First
Notícias Técnicas
Principais regras, obrigações acessórias e prazos de recolhimento do IRRF conforme a Lei nº 15.270/2025
As alterações abrangem a redução do imposto devido, a tributação mensal das altas rendas e o ComprovaBet
Último dia para pagamento dos documentos de arrecadação será 30 de dezembro (terça-feira)
A Receita Federal disse nesta 5ª feira (18.dez.2025) que é bastante simples garantir o direito à não retenção do IRRF no caso de lucros apurados até 2025.
O STF decidiu, por maioria, para afirmar a validade da cobrança do Diferencial de Alíquotas do ICMS nas operações interestaduais de bens e serviços destinadas a consumidor final não contribuinte do imposto
A Primeira Seção do STJ decidiu, sob a sistemática dos recursos repetitivos Tema 1.304, que os valores referentes ao ICMS, PIS e Cofins devem ser incluídos na base de cálculo do IPI
A Quarta Câmara Julgadora do TIT/SP decidiu, por unanimidade, cancelar uma das autuações fiscais aplicadas a uma montadora de veículos com base na ADC 49 do STF
Justiça concede liminar e alivia setor empresarial sobre tributação de dividendos
Emenda Constitucional 132/2023 altera a tributação sobre o consumo e exige revisão dos processos de contas a pagar durante o período de transição
Notícias Empresariais
Uso indevido de dados no treinamento dessas ferramentas e vigilância excessiva são apontados pelos principais riscos. Confira também outros destaques de Legislação
Quando a empresa reduz o risco social de tentar e aumenta a clareza do que importa, o brilho volta
A equação é simples. IA não cria inteligência do nada. Ela amplifica aquilo que a empresa já tem
Erros de planejamento e na gestão financeira são os principais responsáveis pelo fechamento de 60% das pequenas empresas com menos de cinco anos no país
Prática cresceu com o aumento da preocupação com a saúde mental e sua relação com os indicadores de produtividade, engajamento e retenção
No mundo movido pela IA generativa, confiança e risco serão seus únicos diferenciais competitivos
Como definir e integrar missão, visão e valores para o sucesso do seu negócio
Novas regras do IR impactam planejamento financeiro de famílias e empresas
O fechamento fiscal é crucial para quem pretende vender a empresa. Saiba como organizar suas finanças e evitar erros que podem impactar o valuation
Custos menores, avanço da IA e consumo digital em alta criam o cenário mais favorável da década para novos empreendedores
Notícias Melhores
Atividade tem por objetivo garantir a perpetuidade das organizações através de planejamento e visão globais e descentralizados
Semana traz prazo para o candidato interpor recursos
Exame de Suficiência 2/2024 está marcado para o dia 24 de novembro, próximo domingo.
Com automação de processos e aumento da eficiência, empresas contábeis ganham agilidade e reduzem custos, apontando para um futuro digitalizado no setor.
Veja as atribuições da profissão e a média salarial para este profissional
O Brasil se tornou pioneiro a partir da publicação desses normativos, colaborando para as ações voltadas para o combate ao aquecimento global e o desenvolvimento sustentável
Este artigo analisa os procedimentos contábeis nas operadoras de saúde brasileiras, destacando os desafios da conformidade com a regulação nacional e os esforços de adequação às normas internacionais de contabilidade (IFRS)
Essas recomendações visam incorporar pontos essenciais defendidos pela classe contábil, os quais poderão compor o projeto final previsto para votação no plenário da Câmara dos Deputados
Pequenas e médias empresas (PMEs) enfrentam uma série de desafios que vão desde a gestão financeira até o cumprimento de obrigações fiscais e planejamento de crescimento
Este artigo explora técnicas práticas e estratégicas, ajudando a consolidar sua posição no mercado competitivo de contabilidade
