Quase dois terços (63%) das instituições financeiras globais registraram aumento nos ataques destrutivos no ano passado, sendo que muitos deles agora temem novas ameaças à medida que a guerra na Ucrânia avança, afirma relatório da VMware.
A fornecedora de software para infraestrutura de TI e de serviços multinuvem, entrevistou 130 CISOs do setor financeiro e líderes de segurança em todo o mundo para compilar seu relatório, intitulado Modern Bank Heists.
Segundo o levantamento, o número de malware destrutivo aumentou 17% em relação ao relatório de 2020, de acordo com o chefe de estratégia de segurança cibernética da VMware, Tom Kellermann.
Embora os criminosos geralmente usem a técnica para destruir evidências e despistar as equipes de resposta a incidentes, há a perspectiva de mais ataques nos quais a limpeza de dados é o objetivo principal. “Os ataques destrutivos são lançados punitivamente para destruir, interromper ou degradar os sistemas das vítimas, realizando ações como criptografar arquivos, excluir dados, destruir discos rígidos, encerrar conexões ou executar códigos maliciosos”, disse Kellermann.
Na verdade, diz ele, recentemente testemunhamos malware destrutivo como HermeticWiper sendo lançado após a invasão da Ucrânia pela Rússia. Notavelmente, a maioria dos líderes financeiros com quem falei para este relatório afirmou que a Rússia representava a maior preocupação para sua instituição.”
Esta semana, o grupo de inteligência Five Eyes repetiu os alertas sobre ataques apoiados pelo govermo russo à infraestrutura crítica ocidental e ameaças potenciais de grupos de crimes cibernéticos na região. Sem dúvida, os bancos estariam na mira de uma possível retaliação cibernética, dado o grande impacto das sanções econômicas à Rússia.
Veja isso
Cibersegurança já consome 10% do orçamento de TI dos bancos
Bancos e cartões tiveram 210 mil tentativas de fraude em janeiro
O relatório também revela que três quartos (74%) dos entrevistados sofreram ao menos um ataque de ransomware no ano passado, com 63% pagando resgate — número que Kellermann classificou como “impressionante”.
O aumento das ofertas de ransomware como serviço (RaaS) e de ferramentas de acesso remoto (RATs) ajudou os cibercriminosos a obter vantagem nesse espaço, observa Kellermann. “O ransomware tem uma relação sinistra com esses RATs, pois essas ferramentas permitem que os operadores de ameaças persistam no ambiente e estabeleçam um servidor de teste que pode ser usado para direcionar sistemas adicionais.”
Segundo ele, depois que um invasor obtém esse acesso limitado, ele normalmente trabalha para monetizá-lo confiando nos dados da vítima para extorsão — incluindo extorsão dupla e tripla — ou roubando recursos de serviços em nuvem usando ataques de criptojacking.