Skip to content

Ransomware: Previsões para 2022

O inicio de ano é o tempo de se considerar o futuro e almejar novos objetivos e direções para a vida. No mundo da TI, também é ao momento de fazer as previsões para os próximos meses. Vamos dar uma olhada no ransomware e o quanto ele provavelmente irá evoluir. Quais são as previsões de ransomware para 2022?

Relacionado: Ransomware: Melhores Práticas de Prevenção

1 – Mais ransomware

O último relatório da Agência da União Europeia de Segurança cibernética, ENISA Threat Landscape, viu um aumento distinto no ransomware ao longo do último ano e a expectativa é que essa tendência continue e acelere em 2022. Com 150% de aumento em 2021, essa notícia não é muito boa para as organizações no próximo ano.

2 – Mais vítimas de grande porte

2021 viu uma série de vítimas de grande porte sofrerem ataques de ransomware. As empresas Colonial Pipeline, Kronos, JBL e a Kaseya foram vítimas. A SolarWinds pode ser mencionada, mas o ataque começou no final de 2020.

Esse ano a expectativa é de uma lista ainda maior. O ransomware começou a se tornar a principal ameaça para o negócio. Grupos como o DarkSide, REvil e o BlackMatter estão aterrorizando as organizações enquanto eles se preparam cada vez mais e ficam mais organizados.

De acordo com uma análise da Kela, grupos de hacker formularão as vítimas ideais nos EUA:

  • Receita anual de até US$ 100 milhões
  • Não ser de indústrias como educação, governo, saúde e sem fins lucrativos.
  • Tipos de acesso preferidos são VPN, Protocolo de desktop remoto (RDP), e ferramentas do Citrix, Palo Alto Networks, VMware, Fortinet e Cisco.

Alguém na Dark Web pode vender o acesso a tais companhias por até US$ 100.000. Isso mostra o quão lucrativo esse negócio criminal pode ser. Espera por um “hall da vergonha” ainda maior em 2022

3 – Ransomware Inc.

O ransomware saiu de alguns ladrões operando em um porão para sindicatos de crimes organizados. Não apenas há um aumento nos números, há toda uma economia por trás, assim como vantagens de negócio em desenvolver uma cadeia alimentar e cadeia de suprimentos entre os criminosos.

Leia também:  TOP 10 - Os Mais Comuns Ciberataques

Nos dias atuais, temos os níveis mais baixos tentando conseguir algo de um bom alvo através de e-mails de phishing e outros scams. Eles então, vendem esses leads e pontos para os grupos maiores entrando em um efeito bola de neve. Há até comunidades de desenvolvimento de hacking que criam novos vírus, trojans e códigos de ransomware. Eles estão ficando sofisticados.

4 – Ataques de múltiplo vetor

Sim, os caras maus querem um pagamento pelo sequestro dos dados. Mas agora eles estão indo além disso, além de dinheiro, eles ameaçam a reputação das organizações ao expor os ataques, chantageiam elas ameaçando expor “malandragens” que elas possam ter feito, ou vender suas propriedades intelectuais para um competidor.

Os hackers menores e os grupos de hackers irão atrás dos alvos pequenos. Mas entidades organizadas irão atrás de alvos grandes e irão atrás deles de várias formas.

5 – Dinheiro de proteção

Dinheiro de proteção costumava ser algo simples. Um bando de valentões apareciam e explicavam que a sua loja podia ser roubada ou destruída e que você precisava de proteção. Se você os pagasse, eles poderiam garantir que essas coisas não aconteceriam a você. Se você recusasse, eles partiriam para a violência, quebrariam algumas janelas e queimariam alguns bens e então te usariam como exemplo público na vizinhança para causar medo.

Essas táticas agora estão sendo expandidas para o mundo virtual. Espere ouvir mais sobre organizações pagando grupos de hackers para as deixarem em paz. Caso você não os pague, espere que o phishing aumente muito, as demandas de ransomware virão cada vez mais pesadas e rapidamente e o caos irá reinar sobre a empresa.


A melhor garantia

Com essas tendências continuando a acelerar, a garantia de segurança cibernética está ganhando momento. Mas ainda é preciso se preparar. A melhor garantia contra o ransomware é garantir que todos os sistemas e endpoints tiveram seus patches aplicados de forma adequada. Para isso você pode contar com o Syxsense Secure.

O Syxsense permite que você gerencie as vulnerabilidades dos patches não aplicados ao clique de um botão. Ele inclui o patch superseded, patch rollback e uma grande quantidade de funcionalidades de automação. Além disso, novos patches podem chegar em até três horas após testes e a distribuição local desses patches inclui o envio dos softwares/patches apenas uma vez, usando a conexão peer-to-peer para a distribuição na rede local. Ele ainda incorpora o scan de vulnerabilidade para detectar fraquezas que podem levar a ataques de ransomware caso não sejam mitigados.

Leia também:  Tegra eleva maturidade em segurança digital com atualização de parque de TI

ransomware previsões

Comente o que achou do artigo