Eles estão ganhando a guerra. Friamente falando, em cima de números, é o que podemos afirmar. Uma nova pesquisa de mercado trouxe não o número de ataques que estamos acostumados a ver, reproduzir e temer, mas sim como as vítimas estão reagindo. A Veeam, empresa americana referência em soluções de backup e proteção de dados, contratou a independente Vanson Bourne para saber como as empresas estão reagindo ao ransomware. A palavra mistura “resgate” em inglês e o termo malware, que é um programa que prejudica ou ganha autoridade de acesso a um computador ou rede. E as respostas foram animadoras… para os bandidos.

Eles entrevistaram 1 mil líderes de TI em grandes e diversas empresas, justamente as pessoas que são a linha de frente assim que um ataque hacker acontece em uma organização. Em tese, eles têm um plano de como procederiam junto à empresa, no caso desse pior acontecer. E 76% deles disseram que pagariam os criminosos para ter os dados da companhia de volta. “O ransomware tem se mostrado um modo muito rentável de ciberataque”, afirmou à DINHEIRO Danny Allan, CTO da Veeam, que realizou agora em maio sua conferência anual sobre o assunto, em Las Vegas. “Não diria que estão ganhando, mas com apenas 19% dessas empresas pesquisadas relatando que, atacadas, conseguiram seus dados de volta, o ransomware está com altas taxas de sucesso e alto retorno como ‘investimento’”, disse. A pesquisa também abordou quem foi atacado.

A conta se fecha assim, dentro das empresas pesquisadas e que foram hackeadas com pedido de resgate: 52% pagaram e conseguiram seus dados de volta; 24% desembolsaram a grana (geralmente alta), foram enganadas e não conseguiram os dados de volta; 19% não pagaram resgate e de alguma forma conseguiram seus dados; o restante, 5%, não soube ou não quis responder. Em fevereiro deste ano, o site Americanas.com sofreu um ataque hacker e ficou dias fora do ar — a empresa não revelou se pagou resgate ou não, mas a B2W, companhia de varejo detentora da marca, talvez tenha de fazer isso ao divulgar seu relatório aos investidores em 2022. A JBS fez isso, e confirmou que pagou US$ 11 milhões depois de ataque em suas operações nos EUA, em junho de 2021. A Microsoft teria pagado US$ 50 milhões também no mesmo ano. O executivo da Veeam diz que pagar para ter de volta seus repositórios de backup não é uma estratégia de proteção de dados, pois não há garantia de recuperação. Soma-se a isso danos à reputação e perda de confiança dos clientes. E mais: fica parecendo que o crime compensa. Parecendo, não. Por enquanto, compensa — mas não espalhe.

BOM NEGÓCIO “O ransomware está com altas taxas de retorno”, diz o CTO da Veeam, Danny Allan, que espera evolução na captura dos cibercriminosos. (Crédito:Albert Chernogorov and Liliya Chernogorova )

QUEM VAI PRESO? Está compensando porque não há sinal de prisão desses malfeitores. “O número de descoberta e processos é realmente baixo. A internet por definição possibilita múltiplos meios de se esconder uma identidade e esconder sua trilha com relativa facilidade”, afirmou Allan. A esperança, depois do crime cometido, é de rastrear o caminho do dinheiro e recuperá-lo, apesar de muitos usarem criptomoedas para isso. “Espero ver uma evolução nesse setor.”

Os criminosos nesse mundo estão divididos em três categorias: os que buscam lucro, poder ou prestígio. O primeiro é o rentável e o segundo está ligado em parte à espionagem de Estado e em empresas, que estão crescendo consideravelmente. O terceito perfil é o hacker que atua por vaidade. DINHEIRO questionou se empresas de segurança como a Veeam conseguiam pelo menos rastrear de que países viriam essas ameaças, sugerindo a Rússia. “Comportamentos criminosos não conhecem fronteiras. O ransomware pode ser criado em um local e, então, compartilhado na darkweb e alavancados para um grupo maior de pessoas.”

Para Allan, a narrativa de que as empresas são impotentes diante disso é irreal. Os pontos frágeis são conhecidos, como o de usuários no ambiente da empresa clicando em links maliciosos, visitando sites não seguros ou caindo em e-mails phishing, que são anúncios que simulam sites conhecidos e coletam dados. Ou seja, o ser humano é a ponta frouxa da segurança. A educação dos colaboradores com relação às práticas de higiene digital impecável, além de testes regulares de protocolos, planos detalhados de continuidade de negócios diante de um crime é que garantirão uma estratégia eficaz contra os ciberataques. Portanto, ter softwares e backups protegidos ajudam, mas manter o braço humano vacinado é o que acaba com os planos dos hackers.