Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Wikileaks e ransomware: precursores da extorsão em massa?

inda que Julian Assange tenha prometido não deixar que a “transparência radical” do Wikileaks afetasse “gente inocente”, uma investigação independente encontrou dados publicados pelo site de pessoas comuns, incluindo fichas médicas de vítimas de abuso sexual e crianças doentes.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 22 de Junho de 2021

Ainda que Julian Assange tenha prometido não deixar que a “transparência radical” do Wikileaks afetasse “gente inocente”, uma investigação independente encontrou dados publicados pelo site de pessoas comuns, incluindo fichas médicas de vítimas de abuso sexual e crianças doentes.

A ideia de ter todos os seus segredos expostos, seja como indivíduo ou empresa, é aterradora. Independente do fato de concordar ou não com o Wikileaks, o mundo tem se tornado um lugar difícil, onde nada está 100% a salvo e seguro. Imagine todos os seus emails, fichas médicas, textos, finanças e outros dados pessoais abertos para o mundo inteiro. Infelizmente, esse cenário é mais real do que imaginamos.

Se o ramsonware nos ensinou alguma coisa é que um montanha enorme de dados pessoais e corporativos não está suficientemente protegida. O pesquisador britânico Kevin Beaumont afirma que, atualmente, ocorrem mais de 4000 novos casos de ransomware por hora. É tão fácil para um criminoso invadir um ambiente e simplesmente criptografar os dados, o que vai impedir que eles publiquem as informações na web? Ainda há alguns obstáculos para a ciberextorsão, mas nenhum deles é intransponível:

1- Criminosos precisam roubar os dados antes de publicá-los
O ransomware criptografa os dados antes de roubá-los. A modalidade “extorsionware” – extorsão com roubo digital de dados – precisa burlar toda a monitoração da rede, construída justamente para detectar esse tipo de movimentação não usual de dados. É claro que existe uma maneira de passar por esse controle sem ser notado: basta movimentar os dados lentamente, e escondê-los sob o tráfego de web ou DNS que o ataque se torna perfeitamente possível.

2- Não há um “muro da vergonha” como o Wikileaks
Se os criminosos se unirem para construir um repositório público de dados roubados, certamente a ameaça de publicação das informações criaria um enorme senso de urgência. O Wikileaks foi muito persistente em divulgar repetidas vezes a existência dos emails da Sony, por exemplo, e isso é feito justamente para gerar buzz na mídia.

3- O ransomware ainda paga melhor
Alguns especialistas afirmam que o ransomware ainda paga melhor que o extorsionware, e é por isso que essa modalidade ainda não “decolou”. Por outro lado, como você se recupera de um ataque no qual cópias de seus arquivos e e-mails são públicos? O pagamento pode ser a única solução, e um grande pagamento pode valer centenas de pequenos ransomware.

Então, como prevenir os autores do ransomware de tentar fazer ambas as coisas? Infelizmente, não há muito o que fazer. Eles certamente primeiro farão a criptografia dos dados para depois roubá-los. Se forem pegos durante a extração das informações, isso também não causará muitos problemas aos criminosos. Basta trabalhar apenas com o resgate dos dados.

O ransomware provou que as empresas estão definitivamente vários passos atrás quando se trata de vasculhar por comportamentos anormais dentro da rede interna, principalmente em arquivos de sistemas. A maior lição que podemos tirar do Wikileaks, ransomware e extorsionware é a de que estamos na cúspide de um mundo no qual dados e arquivos não protegidos podem realmente destruir a privacidade, causar danos aos negócios e até ameaçar vidas.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento