No último mês, o senador Carlos Viana (PL-MG) propôs o Projeto de Lei (PL) Lei Nº 879/2022 que tem como intuito a criminalização do sequestro de dados digitais. Segundo o texto inicial da PL publicado no site do Senado Federal, quem inutilizar ou tornar inacessíveis informações presentes em dispositivos, com o fim de causar constrangimento, transtorno ou dano, poderá sofrer uma pena de reclusão de três a seis anos e terá que pagar multa. Caso o sequestro de dados digitais ocorra com o intuito de se obter pagamento de resgate ou qualquer outra vantagem, a pena pode variar de quatro a oito anos de reclusão e multa.

Em 2021, o Brasil foi palco de diversos ataques de ransomware a empresas privadas e órgão públicos. Entre as vítimas dos incidentes que ocorram no ano passado estão: Lojas Renner, Superior Tribunal de JustiçaBiblioteca NacionalTesouro Nacional, entre outras.

Segundo dados da Financial Crimes Enforcement Network (FinCEN) do Departamento do Tesouro dos Estados Unidos, entre janeiro e junho de 2021, a média mensal de transações em Bitcoins relacionada com casos de ransomware chegou a US$ 66,4 milhões. Por exemplo, apenas no ataque a Kaseya, os criminosos por trás do ransomware REvil exigiram um pagamento de US$ 70 milhões pela ferramenta de decriptação para que as vítimas pudessem recuperar os arquivos sequestrados.

Como as empresas podem evitar o ransomware?

Apesar das medidas legais que possam penalizar a realização de golpes de ransomware, as empresas e os órgãos públicos devem estar adotar medidas de segurança para evitar esse tipo de incidente. Por exemplo:

  • Contar com uma cópia de backup atualizada: a maneira mais importante para combater o ransomware é contar com um backup atualizado regularmente.
  • Instalar uma solução de segurança: é sempre uma boa ideia ter um software antimalware e um firewall para identificar comportamentos suspeitos ou ameaças.
  • Usar ferramentas para criptografar arquivos: o ransomware criptografa principalmente arquivos com certas extensões, como imagens, vídeos, bancos de dados ou documentos de escritório. Usando uma solução de criptografia, é possível fazer com que um arquivo possa sobreviver intacto a uma infecção por ransomware.
  • Capacitar a equipe sobre os riscos de Segurança: é fundamental incluir tecnologias de defesa com a criação de planos de capacitação para alertar os colaboradores sobre os riscos existentes on-line e como evitá-los.
  • Analisar anexos de e-mail: a maioria das infecções de ransomware começa com um anexo de e-mail. Por este motivo é importante estabelecer regras no servidor de e-mails para a análise de arquivos anexados e o bloqueio de mensagens que contenham arquivos .EXE, .SCR, extensão dupla ou qualquer outra extensão referente a um executável.
  • Desativar os arquivos executados nas pastas AppData e LocalAppData: é possível desabilitar esses tipos de comportamento por meio das políticas locais ou de rede do seu sistema ou por meio de um software de prevenção de intrusões. Desta forma, você evitará infecções por muitas variantes de ransomware e também infecções por malware em geral.
  • Ativar o RDP apenas quando necessário: o ransomware pode acessar máquinas usando o Protocolo Remote Desktop (RDP), que permite que terceiros acessem seu computador remotamente. Se não for necessário, ele pode ser desativado para proteger sua máquina contra acessos indevidos.
  • Criar políticas de segurança e comunique-as aos funcionários: a gestão através da criação de políticas de segurança e da geração de canais de comunicação para que os colaboradores as conheçam e respeitem, poupará muitas dores de cabeça ao evitar infecções que se propagam a partir da utilização da Engenharia Social.

Veja mais: Ransomware as a Service (RaaS): a tendência mais perigosa para 2022