banner senha segura
senhasegura

Jackware é dez vezes mais perigoso que o ransomware

Grau de periculosidade maior se deve ao fato do malware poder desligar carros, câmeras de segurança e até equipamentos de ressonância magnética e raio X, dizem especialistas
Da Redação
25/06/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Nos últimos tempos, o ransomware se notabilizou por ataques de grande repercussão e escala, como os desferidos contra a Colonial Pipeline e à JBS que bloquearam o acesso aos sistemas por meio de criptografia até que o resgate fosse pago — o que acabou acontecendo em ambos os casos. No entanto, analistas de segurança descobriram um novo tipo de malware chamado “jackware”, que consideram dez vezes mais perigoso do que o ransomware.

Hoje, com o uso em larga escala de dispositivos de conexão que incorporam pequenos computadores, instalados em carros, portas inteligentes, aparelhos inteligentes, câmeras de segurança, dispositivos de monitoramento de saúde e outros, as vulneráveis ​​a malware naturalmente crescem.

O jackware, também chamado de ransomware das coisas (RoT), é uma evolução do software malicioso que, em vez de sequestrar as informações ou dados de uma empresa ou de um indivíduo, assume o controle de todos os dispositivos conectados à internet, evitando que o usuário os utilize até que pague resgate. Como tem como alvo sistemas embarcados um ataque pode levar a sérias consequências, como travar um carro ou um dispositivo de saúde, causando danos permanentes aos sistemas e até mesmo colocar a vida das pessoas em risco.

A razão pela qual o jackware é tão perigoso é que ele pode desligar esses dispositivos embutidos, paralisando a máquina física maior. Isso significa que os ataques cibernéticos levariam a interrupções ainda piores em serviços e suprimentos essenciais do que o que vimos até agora com ransomware, ao mesmo tempo que podem causar danos físicos permanentes a esses sistemas e até mesmo colocar a vida das pessoas em perigo.

Por exemplo, imagine se o malware interrompa uma unidade de controle eletrônico em um carro, fazendo com que os freios funcionem mal ou evitando que o motor de um veículo acelere. Em 2015, hackers sequestraram pela primeira vez os controles de um Jeep Cherokee enquanto o motorista dirigia na rodovia. Mais tarde naquele mesmo ano, hackers russos derrubaram parte da rede elétrica da Ucrânia por meio de um ataque cibernético de jackware.

Mas o primeiro incidente notável de um ataque de jackware foi a interrupção do programa de armas nucleares do Irã em 2010. Esse ataque destruiu centrífugas e revelou o potencial “cinético” para ataques cibernéticos.

Veja isso
Gigante da indústria de IoT interrompe produção após ataque de ransomware
Invasão a 150 mil câmeras de vigilância aciona alerta para dispositivos IoT

Desde o início da pandemia, os hospitais têm sido alvos de ransomware. Esses ataques cibernéticos foram perturbadores, mas na maioria dos casos não interferiram nos tratamentos médicos. Com o jackware isso vai mudar. Dispositivos médicos como equipamentos de ressonância magnética, raio X, ventiladores, etc., geralmente operam com software e firmware desatualizados, com vulnerabilidades não corrigidas. Os hospitais também frequentemente falham em isolar esses dispositivos da rede principal, deixando-os expostos a ataques cibernéticos.

“Assim que o jackware se tornar mais amplamente disponível no submundo do crime, será fácil para hackers violarem a rede principal de um hospital e enviar o jackware para equipamentos médicos que salvam vidas. Isso paralisaria todos os tratamentos e colocaria em risco a vida dos pacientes. Portanto, o perigo é incomensuravelmente maior do que de um ransomware tradicional”, diz Jason Glassberg, cofundador da empresa de segurança cibernética Casaba Security e hacker ético que assessora empresas de criptomoeda, em artigo para o Yahoo Finance.

Especialistas em cibersegurança alertam que, se dispositivos de IoT, independentemente de seu uso, complexidade ou grau criticidade, não saírem de fábrica com recursos de segurança já pré-instaladosassistiremos a mais ataques como o ocorrido em 2016, em que os operadores da botnet Mirai conseguiram assumir o controle de mais de 600 mil dispositivos de IoT. Com informações do Cybersecurity Insiders e Yahoo Finance.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório