quarta-feira, 14 de julho de 2021

Como prevenir ataques de ransomware

Todos os dias acontecem cerca de quatro mil de ataques de ransomware. O processo do ataque é bastante simples. Um malware infecta o computador alvo através da engenharia social e o software criptografa os dados e envia para a vítima uma mensagem exigindo o pagamento de um resgate para descriptografar as informações

 

O ataque é real e tem como seu principal objetivo bloquear o acesso aos dados. Não é o mesmo caso do spam de e-mail que muitos estão recebendo em que um hacker afirma que ele "ganhou acesso aos dispositivos usados para navegar na internet e que ele rastreou as atividades realizadas na internet e identificou um comportamento online “não republicano” e o hacker ameaça expor o comportamento a menos que ele receba alguns bitcoins dentro de 48 horas”. Este tipo de spam é seguro para ignorar. O ataque ransomware não deve ser ignorado.

 

Um ataque de ransomware impede o acesso aos dados e interrompe as operações rotineiras da empresa ou pessoa. Se rede de energia elétrica, gás, telecomunicações, saúde pública é comprometida, isto pode levar para apagões, impasses, incêndios, explosões etc.

 

Os países ricos e as grandes empresas são os principais alvos dos ataques de ransomware, pois quanto maior é a confiabilidade e qualidade do serviço, maior é a probabilidade da operação ser alvo de um ataque de ransomware.

 

Na maioria dos casos, a perda de receita e de reputação representa um custo muito maior do que o pagamento do resgate. São negócios com elevado capital de giro. No primeiro semestre de 2021, os serviços públicos, os operadores da cadeia produtiva da energia e as indústrias químicas, de alimentos e bebidas foram os principais alvos dos ataques.

 

As capacitações e habilidades exigidas criar um ataque de ransomware estão sendo fortemente reduzidas, pois existem pacotes de software ransomware com milhões de credenciais de acesso roubadas que permitem que pessoas pouca experiência técnica executem um ataque de ransomware.

O ransomware como um serviço já é uma realidade na internet. Muitas empresas adotaram o estratagema de acesso baseado em identidade com mudanças frequentes de senha e autenticação de vários fatores para prevenir os ataques.

 

No entanto, são raros os casos em que as tentativas repetidas de login geram bloqueios de portas ou protocolos. Uma das maneiras mais eficazes de prevenir os ataques de ransomware é o uso do mantra "nunca confie, sempre verifique".

 

Este estratagema teria evitado o ataques de ransomware da JBS, pois ele impede o espalhamento do ataque dentro da operação da empresa e permite a continuidade da operação nas áreas não afetadas.

 

Os recentes ataques ao Colonial Pipeline, JBS, Brenntag, Oldsmar etc. demonstram que as organizações não gerenciavam a segurança digital em todo ecossistema para identificar, isolar e recuperar os sistemas infectados de forma eficaz.

 

É preciso gerenciar cada uma das interações individuais que ocorre entre os aplicativos, usuários e computadores com base na identidade e na política de segurança.

 

Nunca sob hipótese alguma deve existir confiança automática entre os sistemas da rede interna.

 

Este nível de controle permite que a organização de tecnologia evite que um ataque se espalhe, ou seja, a operação continua funcionando mesmo durante um ataque.

 

O estratagema de total desconfiança gerencia a identidade de cada computador, aplicativo, usuário e fluxo de dados como uma zona independente.

 

É possível desta forma ter uma política de acesso granular. O resultado desta política é que o ransomware não consegue atacar os sistemas locais.

 

Muitas organizações estão desatualizadas em relação ao ambiente de tecnologia. São firmas que convivem com equipamentos legados antigos e com soluções modernas. Os sistemas baseados em soluções legadas têm muitas vulnerabilidades e a plena comunicação deles com os sistemas mais novos permite que os ataques de ransomware alcancem todos os dados da empresa.

 

O estratagema de desconfiança total controla todas as interações entre usuários, computadores, aplicativos e dados de forma individual. Em todos os casos é exigida a autenticação e autorização prevista na política de segurança.

 

Os controles individuais devem ser feitos em todos os ambientes do ecossistema (nuvem, empresa, central de serviços, chão de fábrica etc.) para que seja possível proteger o ambiente de tecnologia pelo isolamento rápido do sistema infectado.

 

Nenhum comentário:

Postar um comentário