Paralização do principal operador norte-americano de dutos de combustível. Interrupção das atividades de uma das maiores indústrias de alimentos do mundo nos Estados Unidos, Canadá e Austrália. Indisponibilidade dos sistemas de um grande grupo de medicina diagnóstica no Brasil – tudo isso em meio a pandemia e causados por ransomwares.

Até um ano atrás, os ataques desse tipo eram vistos como algo pontual, quase esporádico, ainda que com resultados catastróficos. Porém, relatos de ransomwares se tornaram corriqueiros na imprensa nos últimos meses, causando prejuízo financeiro e reputacional para várias empresas no mundo todo. Correndo contra o tempo para adaptar sistemas e colaboradores ao trabalho remoto, as multinacionais começaram a investir pesado em soluções para detectar, prevenir e se recuperar de qualquer cibercrime.

Mas os casos citados acima mostram que talvez essas soluções não sejam suficientes, já que o ransomware evoluiu em pouquíssimo tempo e usou das brechas nas milhares de redes domésticas, terminais e dispositivos para fazer uma extensa lista de vítimas que não para de crescer, semana a semana.

O impacto de um ataque nos negócios

Sem nenhum sinal de desaceleração, o mundo já contabiliza mais de 300 milhões de ataques caracterizados pela “extorsão dupla” e não para por aí. Uma versão mais perigosa do ransomware, agora como serviço, pode ser encontrada na dark web mediante pagamento mensal. Além de dar acesso ao malware, o Ransomware-as-a-Service permite que os criminosos gerenciem vários ataques ao mesmo tempo.

Responsável por 81% dos ataques cibernéticos usados para ganhar dinheiro, o ransomware deve custar aproximadamente 20 milhões de dólares à economia mundial. Um relatório feito pela Palo Alto Networks mostrou que o valor médio do resgate pago pelas empresas em 2020 foi de 312 mil dólares. Agora soma-se o valor ao prejuízo provocado pelo tempo de inatividade e o investimento extra em ferramentas de recuperação.

Incrivelmente valiosas, as vulnerabilidades dos sistemas operacionais e aplicações, como no Windows Active Directory, são a porta de entrada para criptografia de arquivos, banco de dados, senhas e contatos. Em questão de segundos, as informações de missão crítica caem nas mãos erradas. Abaixo do padrão, as estratégias de cibersegurança de empresas públicas e privadas precisam ser bem fundamentadas, incluir práticas, testes e medidas preventivas para que seja possível minimizar riscos e garantir a continuidade dos negócios.


LEIA TAMBÉM:

+ Descubra como tornar seus backups à prova de ransomware

+ Como superar o desafio do ransomware para sua infraestrutura de TI?

+ Proteja e recupere dados corporativos com as soluções desenvolvidas pela Veritas.


Por aqui nós até já falamos sobre como superar o desafio do ransomware para sua infraestrutura de TI e te ajudamos a descobrir como tornar seus backups à prova desse tipo de malware. Mas com toda expertise do time da Populos e a experiência em traçar estratégias de segurança eficientes, podemos fazer mais.

Por isso, aqui vão 10 dicas para prevenir e aprimorar a infraestrutura de segurança da sua organização:

1 – Conscientização: O único jeito de reconhecer e evitar um ataque é saber do que se trata. Por isso, faça do monitoramento de notícias sobre a evolução das técnicas de infecções parte do dia a dia da equipe, conscientize o time e incentive a busca por ideias para mitigação.

2 – Acesso seguro: Credenciais e senhas fracas são o principal vetor de acesso para ransomware. Logo, o investimento em soluções de controle e autenticação multifator agora é algo básico para diminuir e até eliminar as chances de um criminoso entrar no sistema da empresa. Como os ataques estão sempre evoluindo, considere a adoção do FIDO2.

3 – Segurança das aplicações: O ransomware é comumente introduzido por meio de hiperlinks mal-intencionados em e-mails, navegadores, PDFs e outras interfaces. É essencial que as aplicações sejam protegidas também e que todos os recursos de segurança, independente da forma de entrega (direto, proxy, virtualizado ou em contêineres) sejam configurados da forma adequada, abrangendo todas as comunicações dessas aplicações.

4 – Cuidado com endpoints: Antes de permitir acesso às redes da empresa, VPN e conteúdo, avalie a integridade do endpoint de cada terminal e dispositivo continuamente.

5 – Redes: Redes desprotegidas permitem que o ransomware se espalhe como um incêndio. Configure redes pessoais e residenciais separadas com restrições ao cruzamento entre elas, enquanto desativa a rede mesh para reduzir a ameaça de movimentos laterais. Considere a implementação de segurança na borda – também conhecida como Secure Access Service Edge (SASE), convergindo appliances de segurança e rede na nuvem.

6 – Zero Trust: A abordagem Zero Trust exige que cada acesso e solicitação de uso seja examinado continuamente. A confiança deve ser provada e princípios dessa solução fornecem microssegmentação entre aplicações, APIs e serviços.

7 – Gerencie vulnerabilidades: Automatize a administração de patches para atualizar dispositivos, sistemas, aplicativos e desative tecnologias legadas que não podem ser corrigidas.

8 – Mantenha análises constantes: Com o uso de Analytics, é possível obter insights críticos que devem ser disseminados para ajudar os indivíduos e a organização a se preparar e responder a ameaças iminentes e em evolução.

9 – Plano de continuidade para a força de trabalho: Quando ataques acontecem e comprometem parte da equipe, é fundamental que os colaboradores saibam o que fazer e a quais recursos recorrer para continuar suas atividades.

10 – Sala de guerra: Uma das principais características desse tipo de ataque é limitar a colaboração entre os funcionários. Por isso, o ideal é que você tenha uma sala virtual de treinamento e simulação para para otimizar a eficiência operacional sob pressão. Todas essas dicas podem e devem fazer parte de um plano bem estruturado para continuidade dos negócios. Na Populos, desenvolvemos desde 2016 estratégias de transformação digital e cibersegurança que incluem não apenas as soluções de parceiros estratégicos reconhecidos no mercado, com também boas práticas testadas e validadas. Para saber mais sobre o trabalho que nossos experts realizam, entre em contato com o time!