SMBs: Ransomware. O novo alvo dos atacantes

Views: 46
0 0
Read Time:4 Minute, 32 Second

As PMEs estão se tornando um alvo favorito dos cibercriminosos. Quase 70% das SMBs dizem ter sofrido um ataque cibernético – e o resgate é um dos mais comuns¹. Com quase metade das vítimas de resgate não sabem que foram atingidas até muito tarde (mais de 24 horas depois)², é imperativo equipar-se com o equipamento e saber como evitar estas ameaças. Escrevemos esta FAQ com base nas perguntas mais comuns que recebemos das PMEs sobre por que elas são atacadas e que melhores práticas podem evitar a propagação de vírus de computador para manter seus dados seguros e evitar tornar-se uma vítima.

Por que cada vez mais criminosos cibernéticos estão atacando as SMBs?

Com a maioria das grandes empresas já tendo investido em segurança cibernética avançada, as empresas menores são agora alvos maiores para os criminosos cibernéticos. Da mesma forma, as SMBs freqüentemente não têm consciência ou pessoal de TI para lidar com um ataque – na verdade, de acordo com uma pesquisa, quase 80% das SMBs alvo de ataques de resgate pagaram um resgate. A pesquisa também descobriu que as empresas B2B são especialmente favorecidas, com mais da metade delas dizendo que foram atingidas por um resgate³.

Por que as SMBs não estão preparadas?

Em nossa experiência, geralmente é porque elas estão sob a concepção errônea de que colocar defesas adequadas no lugar será muito caro ou perturbador. Gastar menos na proteção cibernética de segurança agora significa que é provável que você gaste muito mais tarde, com ataques de resgate e intrusões ocorrendo repetidas vezes.

O que os hackers estão interessados na minha empresa?

Suas principais prioridades são simples: resgates e os dados de sua empresa. E para obter qualquer um destes, eles precisam primeiro paralisar ou infiltrar-se em seu sistema. Alguns tipos de informações, como números de identificação governamentais e cartões de crédito, já foram amplamente compartilhados na web escura ou estão agora cercados por proteções difíceis de penetrar. Em contraste, as SMBs são um tesouro de dados que podem ser explorados para fraude de identidade e crimes similares, tais como informações sobre transações financeiras, histórico de viagens, atividade de compras, nomes de familiares e credenciais de identidade.

Como meu negócio é vulnerável a ataques?

Um funcionário abre um anexo não solicitado ou segue um link suspeito; uma empresa não atualiza e remenda freqüentemente seus sistemas; uma rede não é segmentada com diferentes autorizações de acesso para cada grupo de usuários – isto é o que os hackers exploram para entrar em uma rede. Ransomware notórios como o LemonDuck e o REvil alavancam as vulnerabilidades tecnológicas, enquanto aqueles como o Ryuk visam pessoas, utilizando campanhas de phishing e ataques multi-níveis altamente sofisticados.

A melhor política é não confiar em ninguém. Ao utilizar qualquer serviço de terceiros ou lidar com um cliente externamente, estabeleça políticas de segurança para garantir que estas interações não se tornem vetores de ataque.

Não temos uma equipe de segurança dedicada ou conhecimento suficiente. O que podemos fazer?

Pré-pandemia, o protocolo de desktop remoto (RDP) e o phishing eram os dois tipos de ataque mais comuns, e o trabalho a partir de casa só tem exacerbado estas vulnerabilidades. Mesmo com a contratação de pessoal adicional de TI, garantir que seus dispositivos e serviços de segurança estejam atualizados é essencial para construir defesas eficazes.

Uma VPN é uma das melhores maneiras de eliminar ataques RDP, mas o phishing de e-mail ou de websites requer camadas mais sofisticadas de proteção, tais como detecção de IP e URL, antivírus de endpoint e verificação de e-mail. É também aí que entra o treinamento de pessoal. Gangues de crimes cibernéticos como a LockBit não só usam engenharia social avançada para convencer os funcionários a instalar malware em seus computadores, mas também recrutam funcionários para violar as redes corporativas – portanto, prepare e conscientize seus funcionários.

O que devo procurar ao escolher aparelhos e serviços de segurança?

Dada a natureza astuta e em rápida mudança do resgate, compre dispositivos que suportem autenticação multifator e segregação de rede. Em seguida, garanta que sua solução de segurança seja fácil de usar pelo pessoal, sempre ativa, e constantemente atualizada em tempo real. Os serviços que suportam tecnologias inteligentes e automatizadas podem tornar sua proteção de segurança muito mais fácil, mais rápida e precisa. A segurança baseada na nuvem é cada vez mais popular exatamente porque mantém os usuários sempre atualizados na defesa e prevenção de ameaças cibernéticas. Finalmente, considere a utilidade: suas soluções devem fornecer monitoramento e inteligência de ameaças que sejam perspicazes e ao mesmo tempo simples de entender e agir.

Cinco melhores práticas para a prevenção de ataques de malware:

  • Use tecnologia avançada de proteção contra ameaças como sandboxing para escanear e-mails, endpoints, websites e unidades externas.
  • Verificar regularmente as contas para identificar atividades anormais com antecedência e fazer backup dos dados comerciais, com cópias em múltiplos dispositivos de armazenamento, tanto online como offline
  • Manter todos os computadores e dispositivos totalmente remendados e atualizados
  • Abrir somente arquivos e seguir os links que são de fontes confiáveis
  • Separar e restringir os privilégios administrativos dos funcionários e estabelecer políticas rígidas de acesso como a verificação de múltiplos fatores

Fontes:

  1. https://www.keepersecurity.com/assets/pdf/Keeper-2018-Ponemon-Report.pdf
  2. https://mypage.webroot.com/rs/557-FSI-195/images/21Q3_C%2BW_Chapter%201_Ransomware_EB.pdf?sc=7013i000000ciZ9AAI
  3. https://www.infrascale.com/press-release/infrascale-survey-reveals-close-to-half-of-smbs-have-been-ransomware-attack-targets/

FONTE: ZYXEL

Previous post eBook: Usando as diretrizes do NIST para senhas seguras
Next post Aumento de ataques à IoT é preocupante, afirma empresa de cibersegurança

Deixe um comentário