A empresa de cibersegurança KELA publicou, nesta segunda-feira (06), um relatório que traça qual é o perfil perfeito de vítima para ataques ransomware. O levantamento foi realizado com base em informações coletadas nos fóruns de darkweb frequentado por grupos de cibercriminosos.
Segundo a KELA, os hackers de ransomware aparentam formar “padrões da indústria”. Dessa forma, definem o alvo ideal a partir do faturamento e da localização geográfica das possíveis vítimas, excluindo certos setores e países.
No levantamento realizado, 47% dos hackers mencionaram que grandes empresas dos Estados Unidos são seus alvos preferenciais. No entanto, os cibercriminosos também mencionaram companhias do Canadá (37%), Austrália (37%) e de países da Europa (31%). De preferência, as instituições devem ter uma receita de US$ 100 milhões.
Já as organizações russas ou de países em desenvolvimento são menos desejadas, como o Brasil, provavelmente porque o potencial de pagamento é mais baixo. Os cibercriminosos também demonstraram pouco interesse em atacar instituições dos setores de educação, saúde, governo e sem fins lucrativos.
Compra de acesso
Compra de credenciais virou um negócio à parte no “mercado” criminoso de ataques de ransomware. (Fonte: Pixabay/mohamed Hassan/Reprodução)Fonte: Pixabay/mohamed Hassan/Reprodução
Para efetuar os ataques, os cibercriminosos estão dispostos a pagar até US$ 100 mil para acessar às redes das empresas a serem atacadas, embora a maioria dos hackers espera desembolsar até US$ 56 mil, em média. Os valores podem parecer altos, mas são apenas um pequeno “investimento” diante da possibilidade do resgaste pedido pela liberação dos dados sequestrados.
A compra do acesso inicial, seja de credenciais de trabalho ou conhecimento de uma vulnerabilidade do sistema corporativo, permite que os hackers eliminem boa parte do trabalho braçal no ataque cibernético.
Os métodos preferenciais de acesso são os baseados em Remote Desktop Protocol (RDP) e Virtual Private Network (VPN). A pesquisa também revela que os produtos desenvolvidos por empresas como Citrix, Palo Alto Networks, VMWare, Cisco e Fortinet são os mais procurados pelos cibercriminosos.
Fontes
Categorias