<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

Sequestro digital: mais da metade das empresas no Brasil já foram vítimas deste golpe

Pesquisa revelou que número de vítimas empresariais é igual ao dos Estados Unidos e fica abaixo da média da América Latina.

 

Sequestro digital: mais da metade das empresas no Brasil já foram vítimas deste golpe

 

 

A modalidade de crime digital ransomware ocorre quando um criminoso invade os computadores de uma empresa ou pessoa física e codifica os arquivos para que eles não possam mais ser acessados. De posse dos dados da vítima, os infratores cobram quantias volumosas como resgate para liberar os dados para seus proprietários. (Já falamos sobre a prática criminosa que cresce no mundo todo, clique aqui e saiba mais sobre ransomware.)

Os valores exigidos como resgate pelos criminosos variam de R$ 10 mil para pequenas empresas e R$ 50 mil para grandes companhias, de acordo com o estudo da Trend Micro. As cobranças de resgate são feitas na moeda virtual bitcoin, tecnologia digital que permite pagamentos eletrônicos tão eficientes quanto pagamentos com cédulas de dinheiro e pode ser feito para qualquer pessoa do mundo sem limite mínimo ou máximo de valor.

A proliferação exponencial do sequestro digital deve-se, em grande parte, à facilidade que os criminosos têm para executar essas investidas. É muito fácil adquirir kits completos e, mesmo as pessoas sem muito conhecimento tecnológico, acabam por conseguir cometer a ação criminosa. Além disso, o pagamento do resgate com bitcoin facilita muito a vida dos transgressores, pois o retorno financeiro é rápido e o risco de serem pegos é praticamente nulo.

A previsão dos especialistas responsáveis pelo estudo é que em 2017 o crescimento do volume de ransomware se estabilize, porém os tipos de ataques serão diversificados. Os criminosos estão cada vez mais profissionais e por estudarem o comportamento dos usuários na rede irão desenvolver iscas mais atrativas e personalizadas. Assim, os riscos para as empresas continuarão altos.

Segundo a pesquisa da Trend Micro, 56% das empresas brasileiras não possuem tecnologia para monitoramento e detecção de comportamentos suspeitos em rede, o que contribuiria para identificar o início de um ataque ransomware. Ainda de acordo com o estudo, 54% dos entrevistados responderam que não possuem tecnologia para detectar criptografia não autorizada de seus arquivos. A maioria das empresas (80%) revelou que, uma vez que não se protegem, utilizam os backups periódicos dos dados de servidores e desktops para reduzir o impacto de ransomware.

Mesmo não existindo uma solução mágica para combater o ransomware os riscos podem ser minimizados com investimentos em tecnologia para proteger e-mails, endpoints, redes e servidores, por exemplo. Ainda assim, o básico de cuidado na rede como não clicar em links maliciosos e não abrir sites e e-mails com conteúdos suspeitos deve ser tomado por qualquer usuário, seja navegando pessoal ou profissionalmente.

 

A pesquisa da Trend Micro ouviu 300 empresas brasileiras que atuam na área de governo, educação, saúde e transporte. O resultado ficou em linha com os dados que foram apurados nos Estados Unidos, onde 53% das empresas também foram vítimas desse tipo de ataque. Os números ficaram, entretanto abaixo da medida da América Latina (58%).

 

Clique e

Posts relacionados

O que considerar na segurança do servidor de uma empresa?

Para manter a disponibilidade e proteção dos dados corporativos é necessário assegurar que toda a infraestrutura esteja protegida contra as ciberameaças.

6 etapas para um plano de resposta a incidentes de TI bem-sucedido

Esse processo é essencial para que as empresas consigam eliminar as vulnerabilidades de seus sistemas e garantir a continuidade dos negócios.

Como diminuir a superfície de ataque em servidores?

O cibercrime está cada dia mais efetivo, conseguindo driblar as ferramentas de proteção mais robustas. Descubra como dificultar a entrada de vulnerabilidades no sistema.

Escreva seu comentário