A ameaça de ransomware continua a evoluir, a defesa precisa acompanhar o passo - ISH Tecnologia

A ameaça de ransomware continua a evoluir, a defesa precisa acompanhar o passo

As notícias sobre ataques virtuais e roubo de dados são diárias. Ilustram os danos graves consequência de ataques de ransomware e a urgência necessária no amadurecimento das defesas nas organizações.

O grupo de medicina diagnóstica Fleury sofreu, em julho, um ataque cibernético que deixou parte de seus sistemas indisponíveis, prejudicando as operações dos laboratórios. E ocorreu pouco tempo depois de vermos as fábricas da JBS nos Estados Unidos paralisadas e a Colonial Pipeline praticamente desligada. Este último bloqueou 45% do suprimento de combustíveis da costa leste americana.

A pressão sobre as equipes de segurança aumentou. O ransomware ganha modalidades cada vez mais destrutivas. As medidas defensivas e proativas precisam evoluir na mesma velocidade e em nível de complexidade.

As primeiras medidas

Basicamente, no ransomware, criminosos instalam malware nos computadores de uma empresa e, em seguida, exigem pagamento, via bitcoin, para devolver o que foi criptografado e roubado. E mesmo que o resgate seja pago, não há garantia de que os dados serão devolvidos.

Muitas organizações se recusaram a pagar, optando por tentar restaurar seus computadores ou sistemas de acordo com seus planos de resposta a incidentes. Outras decidiram fazer o pagamento e acabaram sendo vítimas pela segunda vez.

Mas, sabíamos que o volume, o escopo e o custo dos ataques de ransomware em 2021 seriam ainda maiores. No Brasil, por exemplo, os números cresceram acima da média global, com um aumento de 92% no volume de incidentes de ransomware desde o início de 2021.

Para ajudar a impedir ataques bem-sucedidos, as empresas podem começar por estas medidas:

  • Fortaleça o treinamento de usuários e os programas de conscientização de segurança para ajudá-los a evitar cair em golpes de phishing;
  • Implante controles de e-mail com o uso de filtros de spam fortes e um método de autenticação conhecido como DomainKeys Identified Mail para limitar o spoofing de e-mail;
  • Implemente processos de negócios que limitem ou até eliminem transações por e-mail;
  • Desenvolva e teste planos de resposta a incidentes;
  • Siga as práticas recomendadas de segurança estabelecidas, como implementar um programa de gerenciamento de patches forte;
  • Mantenha todos os sistemas atualizados, usando software antivírus e antimalware e usando o princípio do menor privilégio para controle de acesso.
  • Implemente tecnologias mais recentes para limitar ainda mais as vulnerabilidades;
  • Adote autenticação multifatorial, confiança zero (Zero Trust) e estruturas de segurança como parte de uma defesa em camadas;
  • Realize um monitoramento mais agressivo com detecção de ameaças, consolidando essas atividades em um centro de operações de segurança, seja interno ou terceirizado, que tenha os recursos para responder às ameaças suspeitas.

Qualquer infecção pode ser desastrosa para uma organização e a restauração, um desafio que, se não executado com uma mistura de profissionais qualificados, processos bem desenhados e tecnologia, pode comprometer a existência de qualquer negócio.