O histórico do ransomware na América Latina é curioso. Entre 2014 e 2017, a quantidade de ataques aumentava a uma média de 30% por ano. Porém, após o famoso caso do WannyCry há três anos, o interesse dos cibercriminosos diminuiu. Mas depois de um período de tranquilidade, esta modalidade de ataque ressurgiu em 2018 e, desde então, apresenta um crescimento constante de quase 7% ao ano na região. O motivo para o ressurgimento foi a mudança de foco dos ataques: deixaram de ser massivos para se concentrar em vítimas direcionadas, como empresas, entidades governamentais e setores industriais críticos.
A lista de países mais atacados na região é liderada pelo Brasil, que registrou quase metade das detecções (46,69%). Em seguida, estão México (22,57%), Colômbia (8,07%), Peru (5,56%), Equador (3,86%), Chile (2,29%), Venezuela (2,17% e Argentina (1,93%). De acordo com Santiago Pontiroli, analista de segurança da Kasperksy na América Latina, as más práticas das empresas e entidades governamentais permitem que o ransomware seja uma ameaça real.
"Praticamente, dois em cada três dispositivos latino-americanos apresentam vulnerabilidades críticas. De acordo com nossos dados, 55% dos computadores da região ainda usam o Windows 7 e 5% o Windows XP. Mas, o mais assustador é que a taxa de softwares piratas é de 66%* - quase o dobro da taxa mundial, que é de 35%", afirma Pontiroli. O pesquisador de segurança destaca ainda que a situação é tão crítica na região que o WannaCry ainda é a família de ransomware número 1. "Este ataque explora a vulnerabilidade MS17-010 que está corrigida desde 2017, porém as organizações não a corrigem."
Pontiroli destaca ainda que as senhas simples são o segundo fator para o ransomware estar ganhando relevância como um ataque efetivo contra as organizações. A análise da Kaspersky mostrou também que cerca de 80% dos ataques de rede detectados na região exploram o protocolo de comunicação remota RDP (remote desktop protocol). Nela, os criminosos procuram sistemas mal configurados ou sem as atualizações correspondentes para obter o acesso ao sistema e efetuar a infecção já dentro do ambiente corporativo.
Segundo dados do Panorama de Ameaças da Kaspersky na América Latina, os ataques que tentam adivinhar as senhas de acesso ao protocolo RDP somaram 517,1 milhões na região de janeiro a setembro deste ano, uma média de 1.400 bloqueios por segundo. As estatísticas da Kaspersky mostram um pico desses ataquem em abril, porém, eles voltaram a crescer em julho e setembro.
Para evitar ser vítima destes ataques, a Kaspersky recomenda que os usuários corporativos:
• Mantenham todos os programas e sistemas operacionais atualizados com a última versão. E não usem softwares piratas, pois a economia não justifica a perda econômica gerada por um ciberincidente.
• Realizem treinamentos de conscientização de segurança, principalmente para explicar aos funcionários os riscos de abrir links, sites e arquivos anexos suspeitos a partir de equipamentos corporativos, além de recomendar a criação de senhas complexas e diferenciadas.
• Imponham o uso de uma conexão segura (com o uso de uma VPN) para acessar remotamente qualquer recurso da empresa.
• Tenham uma solução de segurança de qualidade, como o Kaspersky Endpoint Security for Business, configurado corretamente para detectar comportamentos suspeitos, e que permita a reversão automática de arquivos - estas são tecnologias de proteção específicas para o combate ao ransomware.
• Façam cópias de segurança (backups) de seus dados, tendo cópias off-line e em serviços de nuvem de qualidade para evitar que elas também sejam criptografadas.
Além disso, a Kaspersky é sócia cofundadora da iniciativa 'No More Ransom', lançada em julho de 2016, juntamente com a Polícia Nacional Holandesa, a Europol e a McAfee, e que fornece recursos úteis para as vítimas desta ameaça. Hoje, o projeto conta com 163 parceiros em todo o mundo, incluindo a Polícia Nacional Colombiana e o CSIRT de Buenos Aires. A plataforma está disponível em 36 idiomas e pode descriptografar 140 tipos diferentes de ransomware. Saiba mais em http://www.nomoreransom.org.