ArtigosNotícias

Ransomware – 10 pontos de atenção para manter seu negócio protegido

Os ataques de ransomware têm crescido de forma expressiva nos últimos tempos e atingido organizações de diferentes tamanhos e segmentos em todo mundo. À medida que a tecnologia avança e traz diversos benefícios para a sociedade, criminosos também a utilizam para aprimorar técnicas de sequestro de dados, negação de serviços (site fora do ar), trancamento de dados e assédio, que são seguidos de pedidos de altos valores para resgate, geralmente em criptomoeda, já que por se tratar de um dinheiro virtual utilizado sem o intermédio de bancos, garante o anonimato.

O chamado “Ransomware as a Services” conta com equipes compostas por diversos atores, como: desenvolvedores, invasores e negociadores, entre outros, que ficam à frente das discussões com as vítimas, em alguns casos contando ainda com a apoio de colaboradores das empresas-alvo para facilitar a implantação do malware.

O nível de sofisticação desse tipo desse tipo de crime cibernético tem deixado as empresas cada vez mais em dúvida se de fato todas as medidas de segurança estão sendo tomadas e o acesso aos seus dados está blindado.

Com a crescente dependência dos negócios da tecnologia, assegurar os pilares clássicos da segurança da informação – disponibilidade, integridade e confidencialidade dos dados – passou a ser um item de sobrevivência para os negócios. O ataque de ransomware pode simultaneamente impactar os pilares e gerar impactos financeiros e reputacionais que podem ser classificados em três grupos principais:

– Interrupção dos negócios, com grave perda financeira, danos à imagem e riscos de multas a depender da extensão do ataque em termos de tipos e volume de ambientes afetados.

– Perda total de dados, em caso em que o ataque alcança ambientes de recuperação de desastres e backups, ou se estes não forem efetivos.

– Vazamento de dados, de negócio ou pessoais com exposição a sanções regulatórias (devido à LGPD ou regulamentações setoriais).

Combater as ameaças pode não ser uma tarefa fácil, mas quando a estratégia é bem estruturada, abrangente e clara em termos de senso de urgência, garante a perenidade dos negócios de forma protegida.

Confira abaixo 10 pontos que merecem atenção:

• Conscientização de usuários:

Um dos grandes vetores de implantação de ameaças nas redes das empresas é o phishing, técnica que ilude os usuários (principalmente de correio eletrônico) a clicar em links falsos que acarretam a instalação de algum malware.

• Acessos remotos:

Mecanismos de acesso remoto também são um ponto crítico em especial em tempos de home office, com grande volume de usuários trabalhando fora da rede corporativa.

• Inventário de ativos:

Processos de controle de ativos tecnológicos, hardware e software a serem protegidos são fundamentais.

• Gestão de vulnerabilidades:

Conhecer as vulnerabilidades do ambiente tecnológico e ter estabelecido um processo de gestão contínua é indispensável.

• Acessos privilegiados:

A concessão de acessos privilegiados inadequadamente é muito frequente, pois exige um processo bem estabelecido de gestão e controle. É preciso definir quais serão os usuários privilegiados, perfis, políticas de senhas, ferramentas empregadas e uso de fatores múltiplos de autenticação. Esses são alguns exemplos de ações e controles mitigatórios.

• Segurança e gestão de endpoints:

Assegurar a cobertura das políticas e ferramentas empregadas para proteção dos endpoints de usuário ou servidores, em home office, na empresa ou na nuvem.

• Capacidades de log e auditoria:

Deve contemplar a adequação das ferramentas e processos de registro de ações e sua auditoria, necessárias à análise e resposta a incidentes de segurança cibernética, e serem efetivos a ponto de desestimular ataques causados por atores internos mal intencionados.

• Monitoração, detecção e resposta:

Incluindo ferramentas e processos para rápida identificação de atividades suspeitas, bem como respostas automatizadas e orquestradas.

• Resposta a incidentes e gestão de crises:

Tratando dos processos de resposta aos incidentes operacionais, acionamento de times de apoio de tecnologia, terceiros, etc. de forma coordenada e efetiva. E dos processos de gestão de crise cibernética.

• Continuidade de negócios e recuperação:

Contemplando as ferramentas e processos críticos para assegurar a continuidade e a recuperação dos ambientes, incluindo estratégias de backups e replicações de dados seguras (e em ambientes segregados).

• (BONUS) – Pentest – Testes de invasão:

Usualmente empregado de modo periódico para complementar o entendimento das vulnerabilidades do ambiente e identificação de ações de mitigação de riscos.

Para manter a segurança de dados de uma empresa não basta apenas implementar ações. É necessário acompanhá-las tendo em vista que pontos de vulnerabilidade podem surgir a qualquer momento, e assim evoluir num sistema cada vez mais à prova de ataques.
* por Leonardo Carissimi, Diretor de Cybersecurity e Privacidade da Capgemini.
Tags: negócio, Proteção, ransomware

Você também vai gostar…

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.
Você precisa concordar com os termos para prosseguir

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Leia também!