Ransomware-28.jpg

Valor médio pago em resgates de ransomware foi de US$ 312 mil em 2020

O maior valor pago por um resgate dobrou de um ano para outro, passando de US$ 5 milhões em 2019 para US$ 10 milhões no ano passado
Erivelto Tadeu
17/03/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

O valor médio pago por organizações em resgates de ransomware aumentou de US$ 115.123 em 2019 para US$ 312.493 em 2020, o que representa um aumento de 171% na comparação anual. O maior valor pago por um resgate dobrou de um ano para outro, passando de US$ 5 milhões para US$ 10 milhões, de acordo com oRelatório de Ameaças de Ransomware de 2021 elaborado pela Unit 42, equipe de inteligência de ameaças da Palo Alto Networks.

O levantamento revela que os cibercriminosos estão ficando gananciosos. De 2015 a 2019, a maior demanda de pagamento de um ataque de ransomware foi de US$ 15 milhões, enquanto no ano passado o pedido subiu para US$ 30 milhões. Os pedidos de pagamento de resgate do Maze em 2020, por exemplo, foram em média de US$ 4,8 milhões, um aumento significativo na comparação com a média de US$ 847.344 em todas as famílias de ransomware. 

A pandemia de covid-19, que levou grande parte das empresas a colocar seus funcionários para trabalhar de casa foi um dos impulsionadores dos ataques de ransomware. “O trabalho remoto fez com que o elo de confiança existente anteriormente, no ambiente corporativo, se quebrasse. Cada funcionário com um laptop virou uma malha de vulnerabilidade”, observa Marcos Oliveira, diretor geral da Palo Alto Networks Brasil. 

Segundo o executivo, os operadores de ransomware aproveitaram a pandemia para atacar especialmente organizações do setor de saúde, que foi a vertical mais visada em 2020. “Sabendo que as instituições de saúde, que precisavam continuar operando para tratar pacientes de covid e ajudar a salvar vidas, não podiam ter seus sistemas bloqueados e seria mais provável pagar um resgate, os hackers viram nelas uma de ganhar o máximo de dinheiro possível”, diz Oliveira.

Veja isso
Valor médio de resgates cai, mas ataques de ransomware continuam altos
Empresas que ‘devem’ resgate de ransom DDoS são ameaçadas

O Ryuk foi o ransomware que mais se destacou no ataque a organizações de saúde. Em outubro de 2020, um comunicado conjunto de segurança cibernética foi emitido pela Agência de Segurança de Infraestrutura e Segurança Cibernética (CISA) dos EUA, o FBI e o Departamento de Saúde e Serviços Humanos (HHS), alertando as organizações de saúde contra ataques do ransomware.

Ascensão da dupla extorsão

Um tipo de ataque de ransomware que se tornou comum na pandemia, segundo a Palo Alto, é o de dupla extorsão, em que os operadores de ransomware criptografam e roubam dados para coagir ainda mais a vítima a pagar um resgate. Se a vítima se negar a pagar, eles vazam os dados em um site de vazamento ou domínio da dark web.

A família de ransomware que alavancou essa tática foi o NetWalker. De janeiro de 2020 a janeiro deste ano, o NetWalker vazou dados de 113 organizações de vítimas em todo o mundo, ultrapassando de longe outras famílias de ransomware. O RagnarLocker foi o segundo, vazando dados de 26 vítimas em todo o mundo, apesar de o Departamento de Justiça dos Estados Unidos ter anunciado em janeiro que conseguiu interromper a infraestrutura de ataque da gangue do ransomware — domínio dark web gerenciado pelos operadores do NetWalker, que hospedava dados vazados, não está mais acessível.

Várias famílias de ransomware — NetWalker, RagnarLocker, DoppelPaymer e muitas outras, conforme mostrado na figura — com a evolução dos ataques

A Unit 42, unidade de pesquisa da Palo Alto Networks, observou que o NetWalker se destacou mais porque era a gangue de ransomware mais agressiva, principalmente com táticas de dupla extorsão. Segundo o relatório da Palo Alto, o ransomware se tornou cada vez mais fácil de ser adquirido e está disponível em muitos formatos voltados para várias plataformas. “Observamos mudanças de modelos de alto volume e spray-and-pray para um modelo mais focado de ‘ficar e brincar’, em que os operadores dedicam seu tempo para conhecer as vítimas e suas redes, seguindo uma abordagem de penetração de rede mais tradicional”, diz o documento.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest