Ransomware, como evitar?

-

Publicidade

Figura - Ransomware, como evitar?O objetivo deste artigo é apresentar os principais pontos de análise para evitar/mitigar ransomware (sequestro de dados) no ambiente corporativo.

Atualmente, muitas empresas são impactadas drasticamente com a onda massiva e mundial de ataques ransomware, inclusive, pesquisas apontam que uma porcentagem significativa de empresas encerra suas atividades após um incidente deste.

É importante destacar que o ataque de ransomware, na sua grande maioria, não é um ataque de invasão direcionado a tal empresa, e sim, ataques massivos, normalmente com origem em phishing (e-mail falso) enviados a milhões de e-mails ao redor do mundo. Mais detalhes no artigo escrito em 2015, explicando esse cenário. Link: http://www.pdcati.com.br/parou-tudo-dados-criptografados/

A seguir, é apresentada uma visão macro de análise e gestão proativa no ambiente, visando auxiliar as empresas de todos os tamanhos e seguimentos a não serem mais uma vítima desta ameaça – ransomware.

Nota 1: É importante destacar que o conteúdo a seguir não reflete todo o gerenciamento (análise, planejamento, atividades e melhoria) necessário para mitigar os riscos de ransomware no ambiente. Este artigo é somente uma amostragem de tópicos e conteúdos envolvidos em uma análise de risco com este propósito.

  1. Possuir sistema operacional (S.O) original e mantê-lo sempre atualizado, incluindo os servidores.
    1. Ponto de análise: Qual a política de atualização para estações de trabalho e servidores? E para aplicações (Banco de Dados, ERP, servidores Web e outros)?
      1. Será que a política tradicional de atualizar os servidores uma vez por mês continua efetiva ou precisamos redesenhar este processo?
      2. S.O como Win XP, Vista e outros sem suporte do fabricante é seguro? Possuem correções contra o ransomware?
  1. Implementar Política de Segurança da Informação (PSI) e campanhas de conscientização para todos os funcionários.
    1. Estruturar as diretrizes de segurança da informação que atendam aos interesses da organização e estejam em compliance com as boas práticas de mercado e com auditorias externas
    2. É fundamental realizar trabalhos de conscientização para todos os funcionários de forma contínua e eficaz
    3. Gerar engajamento da alta administração
    4. Desenvolver normas auxiliares e específicas para cada cenário relevante
    5. Ponto de análise: Com a aprovação das novas regras da CLT, entre eles, o trabalho remoto, quais os novos riscos envolvidos? Como mitigar?
  1. Reestruturar/revisar tecnicamente o ambiente tecnológico.
    1. Instalar e manter configurado/atualizado antivírus corporativo em todos os equipamentos corporativos
    2. Criar uma norma para uso de dispositivos móveis e USB no ambiente e realizar os devidos bloqueios/acessos tecnológicos
    3. Estruturar o Active Directory (AD) e permissões de acesso na rede, file server, banco de dados, ERP e outras estruturas
      1. Revisão dos perfis de acessos baseados no Perfil de Usuário (PU) vs Padrão de Atividade do Negócio (PANs)
      2. Analisar perfis de usuários com privilégios administrativos
    4. Revisão/auditoria das regras do firewall, IPS/IDS e VPN, incluindo perfis de navegação
    5. Estruturar o sistema de backup e contingência que atenda ao Recovery Point Objective (RPO) e Recovery Time Objective (RTO) da empresa. Esta visão é levantada através de Business Impact Analysis (BIA)
    6. Ponto de análise: Existem acessos externos ao ambiente, seja por RDP, VPN, aplicações Web e outros? Se sim, quais riscos envolvidos? Quem tem acesso? Como é feito o gerenciamento?
  1. Analisar e redesenhar a estrutura de contingência tecnológica – Plano de Continuidade de Negócios (PCN).
    1. Qual a estrutura atual: Cluster, Ambiente de Disaster Recovery (DR), Replicação, Contingência Manual?
      1. A estrutura atual será impactada pelo ransomware?
      2. Quais sistemas críticos estão contingenciados?
      3. Qual o Objetivo Mínimo de Continuidade de Negócios (OMCN)?
  1. Quais Planos de Mitigação de Risco (PMR) a empresa possui? Estão alinhados com o Sistema de Gestão de Continuidade de Negócio (SGCN) da empresa?
    1. Caso ocorra um incidente de ransomware no ambiente:
      1. Como analisar o impacto do incidente? Origem? Como corrigir?
      2. Qual matriz de comunicação?
      3. Quais ações de contingência?
      4. Quais atividade de correção?
      5. Acionar o ambiente de DR?
      6. Qual o RPO e RTO neste cenário?

Nota 2: O tema apresentado neste artigo é complexo e exige uma análise de cada empresa/cenário, e também é necessário entender o apetite de risco da alta administração, já que, é quem irá direcionar o nível de maturidade das áreas de TI e Segurança da Informação.

Nota 3: É importante as empresas desenvolverem seus planos de mitigação e estruturas tecnológicas, em conformidade com boas práticas, não somente visando o ransomware, mas sim, todas as ameaças latentes no ambiente de cada empresa.

Dica: A National Institute of Standards and Technology (NIST) lançou o Cybersecurity Workforce Framework. O framework poderá auxiliar em atividades que irão mitigar ameaças virtuais. Link para acesso: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-181.pdf

Para finalizar, o tema ransomware ainda é um tema muito novo dentro das empresas, sem precedentes, o que exige uma atenção especial não somente da TI, mas também da alta administração, incluindo o conselho de administração e fiscal.

As informações apresentadas neste artigo estão em conformidade com as boas práticas de gestão de TI e segurança da informação.

Pergunta: Porque o envolvimento da alta administração é necessário?

Deixe sua resposta nos comentários.

 

Obrigado.

Gustavo de Castro Rafaelhttps://www.pdcati.com.br
Fundador da PDCA TI - Consultoria & Treinamentos. Site: https://www.pdcati.com.br Atuação em clientes de diversos segmentos e porte, visando a análise e evolução do nível de maturidade dos processos das áreas de Tecnologia da Informação (Governança de TI, Gestão de TI e Infraestrutura) e Segurança da Informação. Palestrante em diversos fóruns, empresas e universidades.Mais informações, acesse o site https://www.pdcati.com.br. CV: Graduado em Sistemas de Informação; Pós-graduado em Governança de TI; MBA em Gestão da Segurança da Informação. Certificações: ITIL v3; COBIT; ISO 20K; ISO 27K1; DPO Contato: gustavo.castro@pdcati.com.br

Latest news

Estratégia de comunicação para TI: 5 erros para NÃO cometer

Existem 5 erros comuns que você não pode cometer mais na comunicação da sua empresa. Se você é um MSP que busca o sucesso, acesse e confira!

Inovação e Liderança: Uma Jornada de Transformação Digital

Inovação e Liderança: Uma Jornada de Transformação DigitalNo ritmo acelerado do mundo de hoje, a combinação de inovação e empreendedorismo é fundamental para profissionais que desejam gerar impacto nas organizações. Ao longo da minha carreira, passei de funções técnicas para posições de liderança, e, nesse caminho, aprendi como a tecnologia pode ser uma força transformadora nos negócios.

IDCA – A Força Motriz por Trás da Excelência em Infraestrutura Digital

Em um mundo cada vez mais digital, a Infraestrutura Digital robusta e confiável se tornou a espinha dorsal da sociedade moderna. É nesse cenário crucial que o IDCA (International Data Center Authority) se destaca como líder mundial, moldando o presente e o futuro da indústria. Mas o que torna o IDCA tão especial?

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!
Publicidade

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Must read

Estratégia de comunicação para TI: 5 erros para NÃO cometer

Existem 5 erros comuns que você não pode cometer mais na comunicação da sua empresa. Se você é um MSP que busca o sucesso, acesse e confira!

Inovação e Liderança: Uma Jornada de Transformação Digital

Inovação e Liderança: Uma Jornada de Transformação DigitalNo ritmo acelerado do mundo de hoje, a combinação de inovação e empreendedorismo é fundamental para profissionais que desejam gerar impacto nas organizações. Ao longo da minha carreira, passei de funções técnicas para posições de liderança, e, nesse caminho, aprendi como a tecnologia pode ser uma força transformadora nos negócios.
- Advertisement -

You might also likeRELATED
Recommended to you