Ataques cibernéticos na Europa dobraram em 2020

A Agência da União Europeia para Cibersegurança, ENISA, disse à CNN que houve 304 ataques maliciosos significativos contra "setores críticos" no ano passado

Ataques aumentaram na Europa
Ataques aumentaram na Europa Foto: Divulgação/Pixabay

Nick Paton Walsh, CNN

Ouvir notícia

Ataques cibernéticos contra alvos críticos na Europa dobraram no ano passado, de acordo com novos números da União Europeia obtidos pela CNN, à medida que a pandemia empurrava vidas dentro de casa e online.

A Agência da União Europeia para Cibersegurança, ENISA, disse à CNN que houve 304 ataques maliciosos significativos contra “setores críticos” em 2020, mais do que o dobro dos 146 registrados no ano anterior.

A agência também relatou um aumento de 47% nos ataques a hospitais e redes de saúde no mesmo período, à medida que as mesmas redes criminosas buscavam lucrar com os serviços mais vitais da pandemia.

Os números mostram o crescente impacto global de ataques cibernéticos, muitas vezes na forma de ransomware, que recentemente causou estragos nos Estados Unidos quando o grupo Darkside atacou a rede Colonial Pipeline, causando filas em postos de gasolina por medo de escassez.

A pandemia significou que “muitos serviços foram prestados online e isso aconteceu com pressa, por isso a segurança foi pensada em segundo plano”, disse Apostolos Malatras, líder da equipa de conhecimento e informação da ENISA. “Ao mesmo tempo, as pessoas ficavam em casa e tinham tempo para explorar vulnerabilidades em sistemas e infraestrutura crítica”, acrescentou.

Pesquisas da empresa de segurança britânica Sophos também concluíram que o custo médio de um ataque de ransomware dobrou no ano até o momento. A pesquisa estimou o custo para 2020 em US$ 761.106, mas neste ano esse número saltou para US$ 1,85 milhão. O custo inclui seguro, negócios perdidos, limpeza e quaisquer pagamentos de ransomware.

O aumento do custo reflete a maior complexidade de alguns ataques, disse John Shier, consultor de segurança sênior da Sophos, que acrescentou que, embora o número de ataques tenha diminuído, sua sofisticação aumentou.

“Parece que eles estão tentando ser mais objetivos”, disse Shier. “Então, eles estão violando empresas, entendendo exatamente em qual empresa eles violaram e tentando penetrar o mais completamente possível, para que possam extrair o máximo de dinheiro possível.”

Novas ameaças

Tanto Shier quanto Malatras apontaram para a última ameaça de “extorsão tripla”, na qual os atacantes de ransomware congelam os dados nos sistemas de um alvo por meio de criptografia e os extraem para ameaçar publicá-los online.

Eles disseram que os invasores então adotam uma terceira fase, usando esses dados para atacar os sistemas do alvo e chantagear seus clientes ou contatos. “Se você é um cliente desta empresa cujos dados foram roubados, eles ameaçarão divulgar suas informações ou eles também ligarei para outras empresas que são suas parceiras ”, disse Shier. Ele acrescentou que o pagamento de resgate mais alto de que ouviu falar foi de US  50 milhões.

Outra ameaça envolve “ataques sem arquivo”, nos quais o ransomware não está em um arquivo, normalmente acessado por erro humano — como clicar em um link suspeito ou abrir um anexo.

Ataques sem arquivo penetram no sistema operacional de um computador e geralmente residem em sua memória RAM, tornando mais difícil para o software antivírus localizá-los.

O Departamento de Justiça dos EUA anunciou na semana passada planos para coordenar seus esforços anti-ransomware com os mesmos protocolos que faz para o terrorismo, e o governo Biden está considerando uma ação ofensiva contra grandes grupos de ransomware e criminosos cibernéticos.

A abordagem estaria em linha com a adotada por outros aliados, incluindo o Reino Unido, que em novembro reconheceu publicamente a existência de uma Força Cibernética Nacional (NCF) para atacar as principais ameaças ao Reino Unido online.

Um porta-voz do GCHQ, a organização de inteligência de sinais e segurança da informação do Reino Unido, disse à CNN: “No ano passado, declaramos o NCF, uma parceria entre o GCHQ e o Ministério da Defesa, com a missão de interromper adversários… usando operações cibernéticas para interromper hostis atividades estatais, terroristas e redes criminosas que ameaçam a segurança do Reino Unido. “

Rastreamento de transações criminosas

Embora especialistas em segurança e policiais digam que a melhor política é não pagar resgates, pois isso incentiva os criminosos, há esperança para as empresas que pagam.

Uma tecnologia melhor permite que algumas empresas de segurança rastreiem a criptomoeda, geralmente Bitcoin, à medida que os criminosos a movimentam entre contas e criptomoedas diferentes.

Esta semana, os investigadores do FBI conseguiram recuperar parte do dinheiro pago ao grupo de ransomware Darkside pela rede Colonial Pipeline, após um ataque que causou uma interrupção significativa no fornecimento de gás nos Estados Unidos.

A empresa de segurança cibernética Elliptic, que auxilia o FBI nesses rastros, disse que o pouco tempo que Darkside tinha o dinheiro significava que não era capaz de realizar a lavagem cibernética de fundos de forma adequada, então a rota era fácil de descobrir.

“No momento, os criminosos querem sacar em euros ou o que quer que seja para se beneficiar de sua atividade criminosa”, disse Tom Robinson, cientista-chefe da Elliptic. Isso significava que a cripto-moeda era geralmente enviada para uma bolsa financeira no mundo real, para ser transformada em dinheiro do mundo real, disse ele.

“Se a troca for regulamentada, você deve identificar seus clientes e relatar qualquer atividade suspeita”, disse Robinson.

Truques usados para esconder a rota da criptomoeda ilícita por grupos criminosos estão crescendo em complexidade, disse ele. Alguns usam “carteiras misturadoras”, que permitem que as criptomoedas dos usuários sejam misturadas — como o embaralhamento de notas usadas – dificultando o rastreamento da propriedade.

Robinson disse que a regulamentação dessas carteiras e de todas as trocas ajudaria a reduzir os incentivos criminais para o uso de ransomware.

“Trata-se de identificar quem são os perpetradores, mas também de garantir que seja muito difícil para esses criminosos sacar dinheiro”, disse Robinson. “Isso significa que há menos incentivo para cometer esse tipo de crime em primeiro lugar.”

(Texto traduzido, clique aqui para ler o original em inglês).

Mais Recentes da CNN