O novo relatório da Palo Alto Networks descobriu que os atores de extorsão e ransomware estão utilizando táticas cada vez mais agressivas para pressionar organizações, e o assédio tem sido usado 20 vezes mais do que em 2021, segundo os casos de resposta a incidentes da Unit 42. Este estudo classifica o Brasil como o país com mais ataques de ransomware na América Latina, com 59 incidentes relatados. O México teve 26, dois a mais do que o ano anterior, representando quase 1% dos ataques no mundo, seguido da Argentina com 23 e da Colômbia com 19.

O principal grupo criminoso de ransomware atuando na América Latina ainda é o LockBit 2.0, que começou em 2019 e atualizou seu programa de ransomware em 2021. O LockBit 2.0 foi responsável por 34 incidentes de ransomware na América Latina, o mesmo número que sua versão renovada LockBit 3.0, totalizando 68 ataques de um total de 180 registrados na região. O grupo também liderou o ranking de ataques de ransomware no México com 11 incidentes.

No México, o estado mais atacado foi sua capital, a Cidade do México, com um total de 8 incidentes, seguido por Nuevo León com 4. Outras entidades com ataques registrados foram Guanajuato, Estado de México, Quintana Roo, entre outras, totalizando 26 ataques no país.

Ataques de ransomware estão se tornando cada vez mais comuns, e nenhum setor está livre de ser alvo de algum grupo.

Na América Latina, o setor Manufatureiro foi o mais afetado, com 28 incidentes, seguido pelos setores de Serviços Profissionais e Legais e Governo Federal, Estadual, Local e de Saúde. No México, os mesmos setores de Manufatura, Educação, Serviços Profissionais e Legais foram os principais receptores desses incidentes, com quatro ataques cada, seguidos pelos setores de Bens Imóveis, Alta Tecnologia, Saúde, Entretenimento, Construção e Serviços Financeiros, com dois ataques cada um. O Governo Federal, Governo Local e o setor de Transporte e Logística reduziram seus incidentes para um.

O relatório compilado pela Unit 42 ajuda a contextualizar a atividade de ransomware e, assim, oferecer uma melhor compreensão do alcance dos ataques e para onde eles estão se dirigindo. Para gerar o relatório da Palo Alto Networks, os pesquisadores e consultores de segurança extraíram dados de duas fontes: os casos tratados pela Unit 42, que fornecem uma visão no terreno da ampla gama de atores de ameaças que existem, e a análise de sites de vazamento onde os operadores de ransomware fornecem fragmentos de informações roubadas, como parte de suas táticas de multiextorsão para exigir o pagamento do resgate de dados, bem como fóruns clandestinos em geral onde os cibercriminosos discutem suas ferramentas de comércio.

Por que ter backups já não é mais suficiente contra ransomware?

Embora seja importante manter backups atualizados e armazenados offline, muitos cibercriminosos utilizam táticas de extorsão tão eficazes que as vítimas são coagidas a pagar mesmo tendo protegido seus dados.

A ameaça de divulgação de informações sensíveis também pode levar as organizações a pagar o resgate, já que isso pode resultar em danos à reputação, perda de confiança dos consumidores e parceiros, e possíveis multas e sanções regulatórias.

Além disso, algumas vítimas decidem não pagar o resgate por terem backups, mas os atores do ransomware iniciam campanhas de assédio que podem ser mais custosas que o próprio resgate, aponta o relatório.

O que fazer neste caso? O relatório de Palo Alto aponta algumas recomendações e reforça que é necessário que as organizações tenham um programa de inteligência de ameaças em vigor, que fornecerá indicadores específicos para o time de defesa monitorar os últimos TTPs, permitindo a detecção rápida e mitigação de um ataque de ransomware em grande escala.