Ataque Ransomware: como deixar sua empresa segura?

Views: 32
0 0
Read Time:6 Minute, 26 Second

Com o crescimento de ciberataques, muito tem se falado sobre Ransomware, um malware intencionalmente feito para causar danos, usado por cyber criminosos para comprometer sistemas, criptografar dados críticos de empresas e exigir dinheiro para desbloqueá-los. Nesse contexto, é importante apontar os riscos para os negócios e apresentar soluções para deixar as empresas mais seguras.

Em uma pesquisa de 2020 feita pela Sophos, 51% dos gerentes de TI relataram ter sido atingidos por ataques de ransomware, e 73% desses ataques conseguiram criptografar dados. Mesmo com o assunto em alta, muitas empresas não estão preparadas para combater esse ataque.

Como a maioria dos softwares maliciosos (ou malwares, como são chamados), o ransomware explora falhas de segurança e também se utiliza da engenharia social. Um hacker precisa de um ponto de entrada para acessar um computador, e o caminho mais fácil para isso é explorando aplicações e redes vulneráveis. Invasores obtêm acesso explorando um sistema com vulnerabilidades conhecidas e que não foram atualizadas para versões seguras, ou vulnerabilidades ainda desconhecidas.

Outra forma comum para o ransomware entrar em um computador é por meio de arquivos baixados de sites maliciosos recebidos por e-mail. Outro ponto de entrada são as pessoas que estejam utilizando um dispositivo vulnerável ou já infectado conectado com a sua rede. Quanto maior a empresa, maior o número de pontos de entrada que um hacker pode explorar para entrar no sistema. Basta um clique para permitir que os invasores tenham acesso a um sistema, de onde podem propagar malwares devastadores em toda a rede.

O valor total pago pelas vítimas de ransomware quadruplicou no ano passado e isso é apenas em relação a ataques que foram relatados, já que a maioria das empresas não reportam os ataques. O que é pior: os impactos econômicos vão muito além dos custos de resgates, uma vez que os pagamentos de ransomware não cobrem os custos associados ao tempo de inatividade e recuperação do serviço.

O primeiro ataque que se tem registro aconteceu em 1989, com muitas diferenças, mas com técnicas de engenharia social semelhantes. Existem três razões para esse número ter aumentado consideravelmente. São eles:

Ransomware-as-a-service (RaaS): Os ataques de ransomware costumavam exigir do hacker um conhecimento suficiente para desenvolver malware e distribuí-lo. No entanto, um novo modelo de negócios tem emergido, no qual os hackers desenvolvem softwares de ransomware e o vendem a qualquer criminoso que queira lançar um ataque em troca de uma taxa, geralmente um acordo de participação nos lucros. Isso significa que agora qualquer um pode lançar um ataque, independente de sua habilidade.

Criptomoeda: A ascensão do ransomware está ligada à ascensão das criptomoedas, o que torna significativamente mais difícil rastrear as transações. O dinheiro do ransomware flui por meio de transações que não tem fronteiras, o que não só tornam os fundos difíceis de rastrear, mas dificultam a sua recuperação.

Ameaça Tripla: Se antes os ataques de ransomware ameaçavam bloquear os dados, hoje em dia eles representam uma ameaça tripla de bloquear e/ou vazar dados para o público, ou mesmo deixá-los indisponíveis para acesso por meio de ataques DDoS. A ameaça tripla torna o ataque mais poderoso, pois adiciona um senso de urgência: você paga agora ou corre o risco de ter os dados da empresa ou do seu cliente comprometidos.

E como você pode prevenir o Ransomware?

Segurança é definida pelo comportamento. O primeiro passo para a prevenção é a educação do usuário. Quanto mais funcionários tiver na empresa, mais pontos de entrada os hackers terão para atacar. Nada substitui o planejamento proativo de incidentes, a educação dos colaboradores e a higiene básica de segurança. As empresas também devem se certificar de manter seus sistemas operacionais e outros componentes, incluindo software de proteção de endpoint, atualizados e com múltiplas camadas de segurança.

O uso de uma abordagem moderna baseada em riscos para a segurança cibernética pode ajudar a priorizar os esforços nessa área. Além disso, a conformidade com regulamentos específicos para o setor, como ISO 27001 e SOC 2, ajudará a orientar as empresas a melhorar seus programas de segurança. Paralelamente, existem técnicas fundamentais que você pode implementar na sua empresa para minimizar ainda mais o risco de ransomware, algumas delas eu trago aqui:

Framework Zero-Trust (Confiança Zero)

Organizações que se preocupam com ransomware devem implementar uma estrutura de segurança zero trust, que parte da ideia de que cada acesso e requisição feita ao sistema é insegura e como tal tem que ser autenticada e validada, dando ao usuário as permissões mínimas necessárias para executar uma ação específica. Com tantas soluções para trabalho colaborativo remoto sendo hoje utilizadas, e por diversas redes de conexão, como de casa, na estrada, em espaços coletivos de trabalho, ficou ainda mais difícil para as empresas controlarem a segurança e os acessos. Basta uma senha fraca ou um funcionário que abre um anexo de e-mail suspeito para expor toda a rede e aplicações a ataques. Por isso, conceder permissões mínimas de acesso, sessões monitoradas individualmente para coibir atividades suspeitas e verificação de acesso contínua são boas práticas de um framework Zero-Trust.

Além disso, ao configurar micro perímetros seguros usando regras programáveis e personalizadas de firewall, as empresas podem segmentar e proteger uma ampla variedade de aplicações internas ou externas, redes contra acesso não autorizado e outras ações maliciosas. A escolha de soluções que registram dados valiosos em tempo real também pode melhorar as práticas de observabilidade e a resposta a incidentes – dois pilares essenciais da segurança zero-trust.

Web Application Firewall (WAF)

WAFs podem impedir cross-site scripting (XSS), em que os invasores tentam carregar scripts em sites legítimos que podem ser visitados por funcionários de uma empresa-alvo. Eles também protegem as aplicações contra diversos tipos de ataques, incluindo OWASP top 10 e ataques zero-day, mitigando o risco de entrada de ataques por meio de aplicações vulneráveis.

Proteção contra ataques DDoS

Ataques DDoS são uma das formas mais comuns de ciberataques. De acordo com o Digital Attack Map, do Google, eles são responsáveis por um terço de todos os incidentes de downtime de sites, ou seja, quando um site cai por excesso de tráfego. Para se proteger, as empresas precisam contratar soluções para proteção DDoS, observando sempre a especialidade da empresa no assunto e a distribuição de sua rede. Empresas de Edge Computing, CDN ou específicas de DDoS mitigation que possuem redes distribuídas possibilitam a mitigação de ataques mais próximos onde eles são gerados. Desta forma, evita-se que o ataque chegue ao país ou mesmo a infraestrutura onde os sistemas estão hospedados. Isso tudo sem afetar a performance da aplicação mesmo sob grandes ataques.

Aplicações serverless (sem servidor) no edge

As organizações também devem aproveitar as vantagens de segurança das aplicações serverless. Aplicações desenvolvidas com funções serverless removem camadas de infraestrutura vulneráveis que as equipes de DevSecOps teriam de manter. Com serverless e edge computing, as empresas não precisam se preocupar em operar a infraestrutura, atualizar sistemas operacionais e aplicações ou mesmo manter sistemas de segurança, pois isto será realizado pela plataforma de edge computing. Em vez disso, elas podem se concentrar na criação de aplicações inovadoras e de alto desempenho sem se preocupar com a segurança, ou mesmo com o dimensionamento da infraestrutura. Além disso, especialistas concordam que edge computing é a próxima fronteira lógica após a mudança para cloud. E quando se trata de funções serverless, as oportunidades e os casos de uso são quase ilimitados.

A verdade é que muitas organizações já estão usando edge computing para modernizar aplicações legadas, adicionando camadas de segurança ou implementando regras de negócios em edge. Sem servidores centralizados para atacar e assumir o controle, edge computing torna um ataque ransomware muito mais difícil.

FONTE: TI INSIDE

Previous post Eleições da OAB-PE: perfil da chapa de Fernando e Ingrid sofre ataque hacker
Next post GIGABYTE sofre novo ataque de ransomware — e desta vez foi bem mais grave

Deixe um comentário