Ransomware of Things: Como funciona? Quais os principais riscos? – Security Magazine

A imensa conectividade em que vivemos, apesar de trazer muitas vantagens, comporta também alguns riscos. O alerta é dado pela Check Point Software Technologies Ltd. (NASDAQ: CHKP), fornecedor de cibersegurança , que adverte especialmente para o Ransomware of Things, uma evolução do software malicioso que, em vez de roubar a informação sensível de uma empresa em particular, toma controlo de todos os dispositivos conectados à internet, impedindo o utilizador de os utilizar até ao pagamento de um resgate.

O ransomware é um inimigo bem conhecido, mas nem por isso deixa de operar. De acordo com a Check Point, este tipo de ciberataque cresceu 160% no terceiro trimestre do ano passado, o que significa que, em média, todas as semanas 8% das empresas sofrem um ataque.

Compreende-se, assim, porque é que o Cyber Security Report 2020 indica o ransomware dirigido como uma das maiores ameaças identificadas. “Embora a informação continue a ser o principal foco dos ciberatacantes enquanto meio para obter um resgate, é cada vez mais frequente que estes ataques se centrem em todo o tipo de dispositivos, não só computadores. Com isto, amplia-se a ameaça, já que o risco deixa de visar apenas empresas, podendo atingir toda a sociedade”, afirma Mario García, Diretor Geral da Check Point Espanha e Portugal.

As novas gerações de ciberameaças destacam-se por serem muito sofisticadas, mas também por utilizarem velhos recursos, como o ransomware, de forma inovadora para contornar as medidas de segurança tradicionais. O Ransomware of Things é um exemplo claro: os ciberatacantes, aproveitando-se do facto de a conetividade ser o motor do mundo, dirigem os seus ataques a dispositivos móveis pouco protegidos. A tecnologia está a avançar a passos largos, é fundamental adotar medidas de segurança centradas na prevenção contra riscos e ameaças antes que estes se concretizem. Não há segundas chances em cibersegurança. É muito importante que estejamos protegidos desde o primeiro momento com as soluções tecnológicas mais avançadas,” conclui Garcia.

Com funciona o RoT? O principal perigo é o Jackware

Ataques que têm como alvo dispositivos IoT desenrolam-se de forma semelhante às tradicionais ameaças, com a principal diferença de que o seu foco é o bloqueio de dispositivos e não de dados.

É utilizado, por norma, um vírus a que se dá o nome de “jackware”, um software malicioso que trata de tomar controlo dos dispositivos conectados à internet cuja função não é a de processar dados.

Significa isto que, por exemplo, num ambiente doméstico, um cibercriminoso poderia manipular todo o tipo de eletrodomésticos conectados, inclusive, em casos mais avançados, recursos essenciais como eletricidade, água ou o controlo domótico da residência.

Os riscos aumentam quando são considerados, por exemplo, os avanços que a indústria rodoviária tem alcançado, nomeadamente no que respeita o número de carros conectados à internet a nível global.

Estima-se que, em 2023, o mercado de sistemas avançados de assistência ao condutor (ADAS) cresça um valor de cerca de 32 mil milhões de euros. São cada vez mais as funcionalidades de um carro passíveis a ser controladas via aplicação móvel, como abrir e fechar o veículo ou ligar o motor. Neste caso, tomando controlo de um smartphone, um atacante poderia, por consequência, controlar o carro da vítima.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *