Nova versão do Infection Monkey permite simular ataques de ransomware com segurança

Views: 79
0 0
Read Time:2 Minute, 38 Second

Nova versão do Infection Monkey permite simular ataques de ransomware com segurança em um ambiente de produção.

Baixe gratuitamente a partir do link https://www.guardicore.com/infectionmonkey/

A nova versão do Infection Monkey (v1.11.0), da Guardicore, permite simular com segurança ataques de ransomware em um ambiente de produção. Ao emular o comportamento de agentes maliciosos, permite às equipes de segurança de TI enxergar até onde o ataque pode chegar em sua rede, testando, ao mesmo tempo, as respostas das ferramentas e seu pessoal em um cenário de ameaça. Dessa forma, oferece informações para a formulação de estratégias de defesa baseadas em dados do mundo real, e não em especulações.

De acordo com os especialistas do Guardicore Labs, as empresas devem constantemente testar sua proteção contra ransomware, pois os ambientes de TI são altamente dinâmicos, com atualizações frequentes e novas adições. Assim, executar o Infection Monkey após qualquer alteração contribuirá para que as equipes de segurança possam validar os procedimentos do time e suas configurações de segurança frente a um ataque.

Para testar a segurança diante de um ataque de ransomware, os passos são os seguintes:

  1. Preparar o ambiente

Para garantir a estabilidade e segurança de sua rede, o Infection Monkey criptografará apenas arquivos especificados. Ele utiliza um algoritmo totalmente reversível, garantindo que nenhum dado será perdido. No entanto, não é recomendado que arquivos originais sejam utilizados durante o exercício. Para que a simulação seja mais precisa, é útil fornecer ao Monkey um diretório contendo arquivos seguros para criptografar. A abordagem sugerida é a utilização de uma ferramenta de administração remota, como Ansible ou PsExec, para adicionar um diretório de “destino de ransomware” a cada máquina em seu ambiente.

  1. Configurar o Infection Monkey

Depois de fazer o download, chegou a hora de configurar o Infection Monkey. A configuração possibilitará controlar o ataque simulado, determinando, por exemplo, o nível de propagação na rede e quais os IPs e sub-redes escolhidos como alvos.

É importante observar que a simulação criptografará apenas os arquivos em um diretório especificado pelo usuário, para garantir o mínimo de interferência e fácil recuperação. Se não for especificado nenhum diretório nenhum arquivo será criptografado. Depois de criptografar os arquivos no diretório de destino, o Infection Monkey deixará um arquivo README.txt nesse diretório, informando ao usuário que ocorreu uma simulação de ransomware.

  1. O Infection Monkey em ação

O Monkey tentará violar e criptografar as extensões de arquivo de destino no diretório que você especificou. Ele irá anexando uma nova extensão a cada arquivo que atingir –exatamente como as campanhas de ransomware se comportam. Essa extensão será .m0nk3y. Esse processo deve acionar as soluções de segurança utilizadas para que notifiquem a equipe ou impeçam essas alterações.

Vários mecanismos do Infection Monkey garantem que todas as ações executadas pela rotina de criptografia sejam seguras para ambientes de produção. Só serão criptografados os arquivos especificados, e a simulação não afetará nenhum arquivo nos subdiretórios do diretório configurado.

  1. Avaliar os resultados

Uma vez concluída a simulação, é gerado um relatório que inclui: informações sobre a violação inicial; quantas máquinas foram atingidas; quais os exploits bem-sucedidos; quais os arquivos criptografados.

FONTE: MINUTO DA SEGURANÇA

Previous post Nova ameaça Zero Day explora vulnerabilidade do ambiente Microsoft Windows
Next post Comando Cibernético dos EUA adverte clientes Atlassian para atualizar seus sistemas

Deixe um comentário