Todos os dias acontecem cerca de quatro mil de ataques de ransomware. O processo do ataque é bastante simples. Um malware infecta o computador alvo através da engenharia social e o software criptografa os dados e envia para a vítima uma mensagem exigindo o pagamento de um resgate para descriptografar as informações
O
ataque é real e tem como seu principal objetivo bloquear o acesso aos dados.
Não é o mesmo caso do spam de e-mail que muitos estão recebendo em que um
hacker afirma que ele "ganhou acesso aos dispositivos usados para navegar
na internet e que ele rastreou as atividades realizadas na internet e
identificou um comportamento online “não republicano” e o hacker ameaça expor o
comportamento a menos que ele receba alguns bitcoins dentro de 48 horas”. Este
tipo de spam é seguro para ignorar. O ataque ransomware não deve ser ignorado.
Um ataque
de ransomware impede o acesso aos dados e interrompe as operações rotineiras da
empresa ou pessoa. Se rede de energia elétrica, gás, telecomunicações, saúde
pública é comprometida, isto pode levar para apagões, impasses, incêndios, explosões
etc.
Os países
ricos e as grandes empresas são os principais alvos dos ataques de ransomware,
pois quanto maior é a confiabilidade e qualidade do serviço, maior é a
probabilidade da operação ser alvo de um ataque de ransomware.
Na
maioria dos casos, a perda de receita e de reputação representa um custo muito
maior do que o pagamento do resgate. São negócios com elevado capital de giro.
No primeiro semestre de 2021, os serviços públicos, os operadores da cadeia
produtiva da energia e as indústrias químicas, de alimentos e bebidas foram os
principais alvos dos ataques.
As
capacitações e habilidades exigidas criar um ataque de ransomware estão sendo
fortemente reduzidas, pois existem pacotes de software ransomware com milhões
de credenciais de acesso roubadas que permitem que pessoas pouca experiência
técnica executem um ataque de ransomware.
O ransomware
como um serviço já é uma realidade na internet. Muitas empresas adotaram o
estratagema de acesso baseado em identidade com mudanças frequentes de senha e
autenticação de vários fatores para prevenir os ataques.
No entanto,
são raros os casos em que as tentativas repetidas de login geram bloqueios de
portas ou protocolos. Uma das maneiras mais eficazes de prevenir os ataques de
ransomware é o uso do mantra "nunca confie, sempre verifique".
Este estratagema
teria evitado o ataques de ransomware da JBS, pois ele impede o espalhamento do
ataque dentro da operação da empresa e permite a continuidade da operação nas
áreas não afetadas.
Os
recentes ataques ao Colonial Pipeline, JBS, Brenntag, Oldsmar etc. demonstram
que as organizações não gerenciavam a segurança digital em todo ecossistema para
identificar, isolar e recuperar os sistemas infectados de forma eficaz.
É preciso
gerenciar cada uma das interações individuais que ocorre entre os aplicativos,
usuários e computadores com base na identidade e na política de segurança.
Nunca
sob hipótese alguma deve existir confiança automática entre os sistemas da rede
interna.
Este nível
de controle permite que a organização de tecnologia evite que um ataque se
espalhe, ou seja, a operação continua funcionando mesmo durante um ataque.
O estratagema
de total desconfiança gerencia a identidade de cada computador, aplicativo,
usuário e fluxo de dados como uma zona independente.
É possível
desta forma ter uma política de acesso granular. O resultado desta política é
que o ransomware não consegue atacar os sistemas locais.
Muitas
organizações estão desatualizadas em relação ao ambiente de tecnologia. São firmas
que convivem com equipamentos legados antigos e com soluções modernas. Os sistemas
baseados em soluções legadas têm muitas vulnerabilidades e a plena comunicação
deles com os sistemas mais novos permite que os ataques de ransomware alcancem
todos os dados da empresa.
O estratagema
de desconfiança total controla todas as interações entre usuários, computadores,
aplicativos e dados de forma individual. Em todos os casos é exigida a autenticação
e autorização prevista na política de segurança.
Os controles
individuais devem ser feitos em todos os ambientes do ecossistema (nuvem,
empresa, central de serviços, chão de fábrica etc.) para que seja possível proteger
o ambiente de tecnologia pelo isolamento rápido do sistema infectado.
Nenhum comentário:
Postar um comentário