security-gbda10f420_640.jpg

Sistemas de seguranças de rede têm apenas 43 minutos para mitigar ataques de ransomware assim que o processo de criptografia começa.

s sistemas de seguranças de rede têm apenas 43 minutos para mitigar ataques de ransomware assim que o processo de criptografia começa, alerta novo estudo da Splunk. A fornecedora de monitoramento de segurança e análise de dados avaliou a velocidade com que dez variantes de ransomware criptografam dados para compilar seu relatório, intitulado “Uma Análise Empiricamente Comparativa de Binários de Ransomware”.

Usando o ambiente de laboratório controlado Splunk Attack Range, a empresa executou dez amostras de cada uma das dez variantes em quatro hosts — dois executando o Windows 10 e os outros dois executando o Windows Server 2019. Em seguida, a equipe de pesquisadores da empresa mediu a velocidade com que o ransomware criptografou quase 100 mil arquivos, num total de quase 53 GB.

O ransomware LockBit foi o mais rápido, com velocidades 86% maior que a mediana de 43 minutos. A amostra mais rápida do LockBit criptografou 25 mil arquivos por minuto. No entanto, houve uma variação significativa nas velocidades entre a mais rápida, que levou apenas quatro minutos no total, e a variante mais lenta, que levou três horas e meia.

Em ordem de velocidade, as variantes de ransomware analisadas pela Splunk foram as seguintes: LockBit, Babuk, Avadon, Ryuk, REvil, BlackMatter, Lado escuro, Conti, Labirinto e Mespinoza (Pysa).

“A duração média demonstra uma janela de tempo limitada para responder a um ataque de ransomware, assim que o processo de criptografia estiver em andamento. Isso pode ser ainda mais limitante, considerando que o ápice catastrófico pode ser quando um único arquivo crítico é criptografado, em vez de todos os dados da vítima”, alerta o relatório. “Com esses fatores em jogo, pode ser extremamente difícil, se não impossível, para a maioria das organizações mitigar um ataque de ransomware assim que o processo de criptografia começar.”

Diante desse cenário, as organizações devem concentrar mais seus esforços na prevenção, identificando os sinais de alerta de um comprometimento de ransomware mais cedo, argumenta a Splunk. “Se uma organização deseja se defender contra o ransomware, é claro que ela precisa se mover para a esquerda na cadeia de cyber kill e detectá-lo na entrega ou na exploração”, diz o relatório, citando o famoso modelo da Lockheed Martin.

Fonte: https://www.cisoadvisor.com.br/ransomware-mais-rapido-criptografa-100-mil-arquivos-em-4-minutos/