Recursos/White Papers

Opinião

Ransomware em hospitais, uma infecção difícil de curar

Os cibercriminosos têm segmentado mais seus alvos. Durante os primeiros seis meses de 2016 foram realizados 23 ataques contra hospitais nos Estados Unidos, Alemanha, Austrália, Reino Unido, Coreia e do Canadá. Qual será o próximo alvo?

Edgar Vasquez Cruz *

Publicada em 24 de outubro de 2016 às 14h47

A maioria dos agressores direcionam seus ataques contra os mais fracos e rentáveis, ou seja, contra vítimas que não podem se defender e com as quais eles podem obter mais dinheiro. No caso dos cibercriminosos esta premissa também é verdadeira, em especial, no caso dos que usam ransomware contra hospitais para cometer crimes. 

Como talvez você já saiba, ransomware é um tipo de código malicioso que tem várias "linhagens" e é usado por criminosos virtuais para executar ataques com intuito de obter dinheiro rápido ao paralisar as atividades regulares das empresas.

No início, os ataques de ransomware eram dirigidos às pessoas, no entanto, os atacantes decidiram mudar seus alvos para as empresas, pois descobriram que poderiam conseguir mais dinheiro. As empresas afetadas eram de infraestruturas pequenas e médias, que tinham pouca segurança e, consequentemente, tinham muito pouca capacidade de recuperação depois de serem atingidas, então tinham mais probabilidade de pagar o resgate que lhes exigissem.                         

Os cibercriminosos têm segmentado mais seus alvos e decidiram também se concentrar nos hospitais. Estes objetivos não são novos, pois anteriormente os saqueadores digitais foram responsáveis por grandes vazamentos de dados nesta área. A novidade aqui é que para cometer o crime, estes atacantes usam ferramentas de ransomware fáceis de compilar.

Agora, os ataques não procuram roubar dados de hospitais, mas criptografá-los por ransomware para que suas vítimas paguem um resgate para recuperar suas informações. Este novo ransomware foi criado usando kits de ferramentas que os criminosos envolvidos contratam na black web.

Hospitais alvo de ransomware|
Muitos hospitais nos Estados Unidos foram afetados por ransomware, de acordo com um relatório recente da Health Alliance (HITRUST), cerca de 18% dos hospitais de médio porte no país estavam infectados com o ransomware-cripto.

Um hospital na Califórnia, depois de ter sido infectado com ransomware, em fevereiro de 2016, entrou em um estado de emergência pois as informações dos pacientes só poderiam estar disponíveis após a instituição pagar 40 bitcoins (cerca de 17 mil dólares) 

Os hospitais são um alvo fácil para ataques de ransomware, porque os seus administradores de rede e sistemas de TI devem cumprir vários desafios que começam por gerenciar infraestruturas antigas, que devem funcionar continuamente apesar do envelhecimento, além de alguns de seus computadores serem ultrapassados e usar sistemas operacionais mais antigos (como o Windows XP) para os quais não há mais suporte ou patches de segurança. 

Ataques ransomware começam, geralmente com e-mails de phishing, e de cada dez e-mails enviados pelos atacantes, pelo menos um consegue desencadear uma infecção. Por esse motivo, é importante que os funcionários sejam devidamente informados sobre os riscos e que não devem abrir e-mails ou anexos que vêm de remetentes desconhecidos ou não verificados.

Na verdade, a vulnerabilidade dos hospitais nos Estados Unidos (e não somos isentos na América Latina) tem vários elementos, tais como a combinação de usar sistemas ultrapassados com segurança insuficiente; a falta de conhecimento dos funcionários sobre questões de segurança; uma equipe de funcionários fragmentados e da necessidade de acesso imediato a informações. 

saude_seruranca

Ransomware contra hospitais, um negócio ilegal, mas rentável
Durante os primeiros seis meses de 2016 foram realizados 23 ataques contra hospitais nos Estados Unidos, Alemanha, Austrália, Reino Unido, Coreia e do Canadá; Na maioria destes ataques ransomware foi usado.

A Intel Security investigou os ataques a hospitais durante o primeiro trimestre em que foi utilizada uma linhagem de malware chamado samsam e encontraram muitas somas de Bitcoin (BTC) que foram usadas ​​para pagar resgates de informações criptografadas.

O valor pago por esses resgates (nos primeiros três meses), de acordo com a investigação, foi de aproximadamente 100 mil dólares. Ao mesmo tempo, a pesquisa revelou que o autor e distribuidor de ransomware receberam 189.813 bitcoins durante as campanhas, ou seja, quase 121 milhões de dólares.

No entanto, como qualquer empresa (neste caso ilegal) fazer esses crimes exige pagamentos como alugar rede botnet e compra kits de exploits, apesar disso o saldo atual é de cerca 94 milhões, quantia que o autor e o distribuidor de ransomware, alcançaram em apenas seis meses.

Embora a maioria dos hospitais que sofreram ataques de ransomware não pagaram o resgate, alguns hospitais que foram atacados usando samsam se renderam ao pagamento da chantagem. Além do custo, hospitais tiveram de enfrentar as perdas causadas por períodos de suspensão (cinco a dez dias); a resposta aos incidentes; os sistemas de recuperação; serviços de auditoria e outras despesas relacionadas.

 

 

(*) Edgar Vásquez Cruz >é gerente da área de governo na Intel Security



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui