Primeiro, uma boa notícia: os pagamentos por ransomware caíram. Uma estimativa sugere que os grupos de ransomware extorquiram 40% menos dinheiro das vítimas em 2022 em comparação com 2021 (US$ 456,8 milhões contra US$ 765,6 milhões). Mas isso não quer dizer que o ransomware em si esteja diminuindo – alguns relatórios mostram que a atividade de ransomware na verdade aumentou 16% durante o segundo semestre de 2022 e quase 90% das organizações sofreram ataques de ransomware em seus ambientes multinuvem.
As organizações parecem estar enviando a mensagem de que pagar resgates não é do seu interesse – já que mesmo que paguem, é improvável que recuperem seus dados “em bom estado”, ou simplesmente os recupere no final. Na verdade, apenas 4% dos que pagam acabam recebendo todos os seus dados de volta.
Como evidência adicional de que o ransomware não foi realmente a lugar nenhum, considere uma categoria semelhante de malware que pode até ser considerada uma evolução do ransomware: os limpadores. Como o ransomware, o malware de limpeza visa seus dados, mas em vez de criptografá-los para torná-los (em teoria) temporariamente inacessíveis, ele simplesmente os apaga completamente.
E os relatórios mostram que a atividade de malware de limpeza também está aumentando – um salto de 53% apenas entre o terceiro e o quarto trimestres de 2022.
Embora o ransomware tenha um motivo financeiro óbvio, o malware limpador, muito parecido com o antiquado ataque distribuído de negação de serviço (DDoS), geralmente causa o caos interrompendo seus negócios, embora tenha o potencial de causar muito mais danos a longo prazo. do que ataques DDoS. Ambos também são frequentemente usados pelos chamados “hacktivistas”, que querem jogar luz sobre um tema em vez de ganhar dinheiro.
O lado positivo aqui é que as mesmas etapas usadas para aumentar a resiliência do ransomware podem ser usadas para aumentar a resiliência contra o malware “limpador”. Aqui estão algumas etapas que seu departamento de TI deve seguir para defender seus dados contra os dois tipos de ataques.
- Defesa de Perímetro
O primeiro passo deve ser sempre manter os invasores fora de sua rede e longe de seus dados. Isso inclui coisas como software antivírus, firewalls e controle de acesso do usuário. Cabe a você ou ao provedor de serviços gerenciados garantir que essas ferramentas sejam implementadas para sua infraestrutura local, mas seus provedores de nuvem geralmente são responsáveis por esses elementos quando seus dados são armazenados em seus servidores.
Lembre-se, no entanto, de que, embora seja um esforço nobre impedir a entrada de malware que visa seus dados (como ransomware e limpadores), o cenário de ameaças está em constante evolução. Infelizmente, essas defesas de perímetro estão quase sempre um passo atrás no jogo de gato e rato que é a cibersegurança. E isso só vai se tornar mais verdadeiro à medida que os cibercriminosos contam com mecanismos de inteligência artificial (IA) disponíveis abertamente para desenvolver seus produtos mais rápido do que nunca.
- Backup e Recuperação
A preparação de uma organização para lidar com um ataque bem-sucedido é tão ou mais importante do que as defesas de perímetro. Tenha um plano em vigor que inclua recursos de backup e recuperação testados e aprovados que permitirão que você e sua equipe de TI mudem rapidamente para ambientes de TI alternativos com versões limpas de seus dados para que você possa retornar rapidamente aos negócios. Ao contrário das defesas de perímetro, os provedores de nuvem não estão no gancho para proteger seus dados dessa maneira. Na verdade, muitos estipulam um modelo de responsabilidade compartilhada em seus termos e condições que colocam o ônus sobre você. Lembre-se de que armazenar dados na nuvem não os torna seguros automaticamente; ele ainda precisa de proteção de dados forte.
- Resiliência Fortalecida
Assim como não basta confiar nas defesas de perímetro para manter ameaças como ransomware e limpador de malware afastadas, não basta simplesmente presumir que seus backups são seguros e confiáveis. As organizações devem fortalecer suas estratégias de backup e recuperação com armazenamento imutável e indelével, criptografia para dados de backup (em repouso e em trânsito), visibilidade completa dos dados, detecção de anomalias com tecnologia de IA e operações autônomas – não deixe que os invasores sejam o único lado usando IA — e recuperação orquestrada e automatizada em escala.
Para dados baseados em várias nuvens, seus provedores de nuvem podem oferecer alguns recursos de backup e recuperação; mas a questão é, eles representam resiliência fortalecida? O fato de a maioria dos provedores de nuvem não garantir a proteção de dados e colocar essa responsabilidade sobre você indica que nem mesmo eles confiam totalmente em seus recursos de proteção de dados, como concordam 76% dos líderes de TI corporativos.
Seja para defender sua organização contra os efeitos de ransomware, malware de limpeza ou qualquer outra ameaça que vise seus dados, seguir as etapas descritas aqui pode fazer toda a diferença.
Fonte: Marcos Tadeu, senior manager e sales engineering da Veritas Technologies no Brasil