O recente tsunami de ransomware trouxe à vida os temores de tempo de inatividade e perda de dados que os profissionais de segurança cibernética alertaram sobre, conforme os ataques ao setor de energia, cadeia de suprimento de alimentos, setor de saúde e outras infraestruturas críticas ganharam as manchetes. Para os especialistas do setor que acompanham a evolução dessa ameaça, o aumento da frequência, sofisticação e capacidade de destruição do ransomware sugere que as empresas ainda têm algumas lacunas importantes em suas estratégias de defesa. Não é nenhuma surpresa que uma nova abordagem de proteção em várias camadas seja necessária para conter os danos causados pelo ransomware. Mas que mudanças uma equipe de TI deve implementar para preencher essas lacunas?
Durante um painel recente, uma equipe de especialistas em segurança cibernética delineou um plano de três etapas para fazer exatamente isso – centrado em abraçar novas tecnologias, melhorar os processos de segurança e garantir que seu pessoal saiba como ajudar a conter a ameaça.
1 – Novas cepas anulam as velhas defesas
Muitas novas cepas de ransomware agora agem como ameaças persistentes avançadas (APTs), adormecidas na rede corporativa por semanas, reunindo informações silenciosamente e roubando dados.
Essa tendência é a razão pela qual alguns analistas preveem que a exfiltração de dados irá superar a criptografia como a abordagem preferida dos atacantes de ransomware.
Apesar da mudança de abordagem, os invasores ainda contam com técnicas familiares no início desses ataques, como phishing para roubar credenciais e injetar malware. Na verdade, Topher Tebow, pesquisador sênior de cibersegurança da Acronis, diz que 94% dos ataques de malware bem-sucedidos agora começam com phishing.
Para impedir a entrada de invasores, ele aconselha as organizações a atualizarem sua segurança de e-mail e implantarem filtragem de URL, caso ainda não tenham feito isso. Essas camadas defensivas podem impedir que emails de phishing cheguem à caixa de entrada do usuário e impedir que uma carga de malware infecte o sistema. Investimentos simples em tecnologia como esses, observa Tebow, podem ser uma maneira fácil e eficaz de encerrar um ataque de ransomware antes que ele comece.
Dylan Pollock, engenheiro de rede sênior da Hendrik Motorsports da NASCAR, acrescenta que os invasores também adoram atacar vulnerabilidades conhecidas que permanecem sem correção para atingir sistemas operacionais, aplicativos e dispositivos. Vulnerabilidades não corrigidas “são como portas abertas para cibercriminosos”, e é por isso que ele recomenda que as organizações considerem a adoção de ferramentas que podem automatizar a verificação de vulnerabilidades e esforços de gerenciamento de patches.
As organizações não podem continuar a depender exclusivamente de defesas baseadas em assinaturas para impedir ameaças cibernéticas.
Isso porque, como aponta o vice-presidente de Cyber Protection Research Candid Wüest da Acronis, os cibercriminosos estão criando novas versões de ransomware todos os dias. Isso significa que cada novo ataque é uma ameaça de dia zero que as defesas tradicionais baseadas em assinatura deixarão de lado.
Wüest diz que o que as organizações precisam é de defesas mais adaptativas que usem detecção baseada em comportamento para identificar e impedir ameaças. Soluções impulsionadas por inteligência de máquina – o próximo estágio da inteligência artificial e aprendizado de máquina – que são adeptas do reconhecimento de novos padrões de comportamento de ataque e respondem automaticamente em tempo real para mitigar o ataque.
2 – Melhores processos interrompem o ransomware
Embora o uso de soluções modernas para derrotar as ameaças modernas seja crítico, as defesas atualizadas por si só não são suficientes em um mundo onde o ransomware é considerado uma inevitabilidade pelos especialistas. Os procedimentos que as organizações usam para proteger seus dados precisam lidar com essa realidade. “Não se pode exagerar a importância de um programa de backup bem pensado e executado religiosamente como uma linha final de defesa”, avisa Graham Cluley.
Pesquisador de crimes cibernéticos e apresentador do podcast Smashing Security, Cluley rapidamente acrescenta que os backups por si só não são suficientes. O teste regular desses backups é necessário para garantir que eles permitam que uma organização seja restaurada rapidamente após um ataque – caso contrário, a empresa pode acabar pagando o resgate de qualquer maneira.
Quando se trata de examinar processos, Wüest acrescenta que as organizações precisam bloquear todos os softwares operacionais usados em seu ambiente. Isso porque os atacantes de ransomware estão cada vez mais usando uma estratégia de “viver da terra”, em que sequestram ferramentas comuns como RDP e Mimikatz para roubar senhas, escalar privilégios e assumir o controle de ferramentas de desktop remoto.
Isso torna o roubo e a criptografia de dados muito mais fácil. Ele recomenda que, além de restringir privilégios elevados, as empresas devem aplicar procedimentos de senha rigorosos, como autenticação multifator.
3 – Pessoas cientes do ransomware, evitam
O combate ao ransomware fracassa, entretanto, se as pessoas não estiverem envolvidas na proteção da empresa. O treinamento de conscientização de segurança é tão vital para a segurança do endpoint quanto a tecnologia de defesa. Apenas treinar usuários finais para reconhecer e evitar tentativas de engenharia social pode ajudar muito a impedir que um ataque seja bem-sucedido, aconselha Pollock.
“Se pudéssemos fazer os usuários pensarem apenas mais dois segundos antes de clicarem em um e-mail suspeito, muitos ataques de ransomware nunca conseguiriam se firmar em nossos negócios”, observou ele.
As equipes de segurança se adaptaram com sucesso para combater o ransomware, mas Cluley advertiu contra a redução do gás. Os cibercriminosos continuam a modificar e promover seus ataques, portanto, as organizações também devem melhorar constantemente – implantando várias camadas de proteção, garantindo a conscientização da segurança e testando seu plano de resposta a incidentes. Então, ele disse, “você terá uma chance de lutar”.
Fonte: Hacker News
Se você quer saber mais sobre proteção cibernética contate nossa equipe. Especialistas irão lhe apresentar as mais modernas soluções em segurança computacional empresarial.
Planos a partir de R$ 25,00 – Clique aqui
47 984916218 Whatsapp