Sequestro de dados: Saiba como se proteger do ataque de um ransomware

Sequestro de dados: Saiba como se proteger do ataque de um ransomware

A pandemia de Covid-19 se dissemina mundo afora, obrigando as empresas a reformularem seus sistemas da noite para o dia de modo a permitir o trabalho remoto. Isso muda dramaticamente suas redes, e, até pela pressa, tornando-as mais vulneráveis.  Do outro lado os hackers já vinham refinando métodos de transferência não autorizada (infiltração). 

O alvo dos ataques de ransomware, que inicialmente eram inúmeras empresas pagando resgates relativamente pequenos, passam a ser grandes empresas, escolhidas a dedo e ameaçadas de dupla extorsão: os invasores agora não apenas violam a organização, criptografam os arquivos e os mantêm como reféns, mas começam a extrair dados relativos a clientes, ou informações sensíveis de qualquer natureza, ameaçando torná-las públicas se não for pago resgate.

+ Ataques cibernéticos podem ter causado muitas mortes em hospitais, diz estudo

“Como a empresa consegue se manter a salvo dessa ameaça? Eu brinco dizendo que para evitar a pandemia, a solução é acabar com a pandemia. Ou seja, impedir a circulação do vírus. Analogamente, acontece com os ataques de ransomware. Se eles forem parados, se forem impedidos de circular no ambiente de TI das empresas, será impossível que recolham dados. Simplesmente não prosperam”. 

“Simples assim? Só que fazer isso, na prática, não é tão simples. Exige a capacidade de isolar aplicações permitindo que “falem” apenas com quem devem falar dentro de todo o ambiente de TI, ultrapassando as fronteiras da empresa para se disseminar em múltiplas nuvens. E isso requer, por sua vez, um amplo conhecimento e aplicação de Inteligência Artificial e Aprendizado de Máquina para identificação imediata de “comportamentos estranhos” que devam ser, no ato, bloqueados”, complementa.

Veja como prevenir os ataques de ransomware

1. Visibilidade – para não ser pega de surpresa, a empresa deve saber tudo o que trafega em sua rede, visualizando e impedindo movimentos não autorizados por sua política de segurança;

2. Políticas de microssegmentação – que é a microssegmentação de toda a TI com base nos fluxos normais de comunicação dos aplicativos da empresa;

3. Detecção de malware – para deter as tentativas de propagação dos operadores de ransomware;

4. Treinamento - treinar todas as pessoas envolvidas com sistemas ou dispositivos dentro da empresa, para não serem surpreendidas como sendo elas os agentes usados nas invasões.

Digamos, porém, que as defesas da empresa não foram devidamente estabelecidas, que o invasor conseguiu se apoderar dos dados e já está pedindo resgate. O que fazer?

Na realidade, explica o especialista, não difere muito do que deveria ter sido feito antes. Todos os ataques de ransomware operam utilizando vulnerabilidades de dia zero para se mover lateralmente entre computadores na rede, infectando as máquinas que encontram – a partir daí acessando e criptografando dados.

“Após o ataque a única solução é, trabalhar com sistemas de recuperação de backup, porem muitas empresas tem falhado com seus sistema de backup, por não terem backups salvos na nuvem, geralmente usava-se copias em dispositivos locais, que também estavam suscetíveis a serem criptografados, outro detalhe seria aferir, com certa regularidade, para saber se de fato o que esta sendo copiado, pode ser recuperado, e ate mesmo mensurar o tempo para que essa recuperação ocorra. O grande problema pós invasão e saber quando posso voltar a atividade novamente. Então fazer um simulado real, identificar que maquina foi a origem do ataque, faz toda diferença na hora de voltar a ativa para não perder, um tempo considerável na recuperação e posteriormente ser invadido novamente.

Podemos oferecer nossos planos de backup em nuvem para assegurar suas informações, CLICK aqui para saber mais.

 

Deixe uma resposta