Na postagem “Como prevenir ataques de ransomware” (http://itgovrm.blogspot.com/2021/07/como-prevenir-ataques-de-ransomware.html, acessado em 24/08/2021) o blog alertou sobre o crescimento exponencial dos ataques de ransomware no Brasil. Os mais capacitados entenderam a mensagem e adotaram melhores processos de segurança digital.
Estas
empresas olharam tanto para as tecnologias disponíveis, como para o seu time
interno e consultores, como para os seus processos e eliminaram as suas
vulnerabilidades mais urgentes.
O caso
recente da Renner revelou um ataque de elevada proporção e um pedido de resgaste
bilionário.
A
quantidade de ataques ransomware está crescendo exponencialmente no Brasil, porque
os criminosos estão usando a inteligência artificial como uma ferramenta
assumir o controle dos sistemas das suas vítimas.
Como a
maioria das empresas no Brasil não tem preparo tecnológico e cultural contra
este tipo de ataque, o resultado mais comum é um ataque bem-sucedido.
Ao
assumir o controle dos sistemas os criminosos descobrem a situação financeira
da sua vítima e pedem um resgaste proporcional ao caixa corporativo, por isto
valor do resgate subiu para a casa dos bilhões no caso da Renner.
O elevado
volume de dinheiro do resgate em conjunto com quase uma certeza de impunidade
está incentivando outros criminosos para entrar no lucrativo setor de ransomware.
O relato
do Ronaldo Lemos “A tática mais recente é cooptar funcionários da empresa para
ajudar no ataque. Isso acontece por meio de mensagens para os funcionários com
textos como: “Se você instalar esse programa em qualquer computador ou servidor
da sua empresa, remota ou fisicamente, você receberá 40% do resgate”” (Pandemia
de ransomware está só no início, https://www1.folha.uol.com.br/colunas/ronaldolemos/2021/08/pandemia-de-ransomware-esta-so-no-inicio.shtml?utm_source=mail&utm_medium=social&utm_campaign=compmail&origin=folha)
mostra que os criminosos estão explorando as vulnerabilidades mais explícitas
das empresas.
O elo
mais fraco da cadeia de valor da segurança digital no Brasil são as pessoas. Em
especial o helpdesk.
É
extremamente comum que um usuário ao ser atendido pelo helpdesk receba a
solicitação de acesso remoto ao seu computador.
Muitas
vezes os computadores dos analistas do helpdesk estão contaminados por vírus, malwares
e outras pragas digitais. Quando eles acessam remotamente o computador do
usuário eles transferem os vírus, malwares etc.
Em geral
o helpdesk usa o estratagema do acesso remoto, porque a sua base de
conhecimento foi pobremente alimentada. O processo de alimentação da base de
dados não é baseado na confiança entre as partes na maioria dos casos.
Os
mercadores de falácias vêm iludindo muita gente com as promessas de resultados
pela gamification. Muitos não têm conhecimentos mínimos sobre o que estão falando.
São apenas mercadores tentando ganhar algum dinheiros dos incautos.
Os que
entenderam que a competência, a capacidade e a honestidade são os fatores
chaves para o desenvolvimento da confiança vão atravessar a pandemia do ransomware
sem maiores problemas.
Os que
insistirem nas falácias enfrentarão perdas milionárias ou bilionárias. Muitos ficaram
parados vendo a concorrência tomar o seu mercado. Existem relatos de
presidentes de empresas buscando com urgência soluções contra os ataques de ransomware.
O helpdesk
pode assumir um papel de elevada importância neste processo se ele deixar de
lado algumas peculiaridades. A organização de tecnologia precisa rever
urgentemente as suas políticas internas de recursos humanos para privilegiar a competência,
capacidade e honestidade.
Não é admissível
que hoje em dia os usuários possam instalar softwares nos seus computadores de
forma permissiva. Os usuários com tais necessidades precisam de uma solução do
tipo sandbox em que as instalações fiquem restritas a um ambiente confinado.
Para os casos mais comuns, as solicitações de softwares devem ser analisadas,
verificadas e monitoradas pela central de serviços.
A base de
conhecimento corretamente alimentada é uma importante ferramenta para que o
helpdesk consiga realizar este trabalho rapidamente.
Nenhum comentário:
Postar um comentário