TI CorporativaSegurança da InformaçãoRansomware: qual caminho a seguir?

Ransomware: qual caminho a seguir?

-

Publicidade

Sabemos que as Cyber ameaças vêm crescendo em todo o mundo e que profissionais, empresas e instituições vêm buscando a cada minuto formas de conte-las, todavia o que vemos na prática é que os prejuízos têm aumentado de forma consistente, demonstrando um planejamento bem estruturado do lado negro da força.

Como assim?

Para se ter uma ideia do tamanho de tudo isso, uma pesquisa conduzida de forma independente pelo Ponemon Institute, patrocinada, analisada e publicada pela IBM Security®, , analisou 550 empresas impactadas por violações de dados ocorridas entre março de 2021 e março de 2022 e constatou que 83% das empresas já tiveram uma violação de dados e que 11% das violações foram ataques de Ransomware, com um custo médio de US$ 4,54 milhões por ataque em 2022.  Agora pasmem: este custo foi um pouco superior ao custo total geral das violações de dados, que foram de US$ 4,35 milhões. Sinistro!

Lendo uma outra publicação da Hacker Sec, uma empresa brasileira, que vem formando milhares de profissionais para este promissor mercado de Cyber, aborda um tema que força a todos uma reflexão profunda: os grupos de Cyber criminosos estão realmente influenciando diretamente a economia e estruturas sociais, através de estratégias complexas direcionadas para alvos críticos. Para abrir mais uma fonte de receita, criaram a RaaS (Ransomware as a Service): Ransomware como serviço, onde dependendo do objetivo, os preços podem variar de US$ 40,00 até milhares de dólares. Esses kits possuem tutorias, vídeos explicativos e suporte 24×7. A publicação cita, ainda, que em 2020 as receitas totais geradas por este tipo de ameaça geraram mais de US$ 20 bilhões e com uma demanda média de regaste de US$ 6 milhões.

O que fazer?

Com esse cenário caótico, qual o caminho a seguir? Combater Ransomware? Não acredito que combater seja o caminho, defendemos sim a prevenção, pois o custo para prevenir sempre será menor que o de reação. O alvo sempre serão as pessoas, as quais são o elo mais fraco de uma organização. Considero como fator crítico para o sucesso desta atividade de prevenção a conscientização de todos os colaboradores e fornecedores sobre as consequências de ameaças como essa serem executadas dentro do ambiente de qualquer organização.

NIST 

Para fortalecer a prevenção, o NIST publicou um documento muito importante sobre este assunto, Ransomware Risk Management: NIST.IR.8374, onde destaco alguns pontos relevantes (contudo sugiro ler todo o documento):

  • Educar os colaboradores para evitar infecções por Ransomware

.. Não abra arquivos ou click em links de origens desconhecidas

.. Evitar usar sites e apps pessoais e apps

.. Não conecte dispositivos pessoais a redes de trabalho sem autorização

  • Evite ter vulnerabilidades em sistemas que o ransomware possa explorar

.. Mantenha sistemas totalmente atualizados

.. Empregue os princípios de “confiança zero” em todos os sistemas da rede

.. Permitir instalações e execuções de apenas apps autorizados

  • Detectar rapidamente e parar o ataque e/ou infecção de Ransomware

.. Use um software de detecção de malware como antivírus todo o tempo

.. Monitoração contínua

.. Bloquear acesso de recursos Web não confiáveis

  • Dificulte a propagação do ransomware

.. Use contas padrão, sem privilégios administrativos

.. Configure atrasos na autenticação e bloqueio automático de contas

.. Permitir acesso externo a recursos da rede interna somente por meio de VPN

  • Facilite a recuperação de informações armazenadas, mediante a um evento futuro evento de ransomware

.. Tenha um plano de recuperação de incidentes (desastres)

.. Efetue backup, backups seguros e testes de restauração (obrigatório)

.. Tenha uma matriz de escalonamento atualizada

CONCLUSÃO

Ficou evidente que não se trata mais de ter dúvidas se existe a real possibilidade de sofrer um ataque destes, mas sim quando o sofrerá. Também ficou claro que a monitoração contínua através de um SOC 24×7 com SIEM, por exemplo, é um caminho a ser seguido. Além de ter uma solução de antivírus, onde o tipo EDR ou XDR serem os mais indicados para se ter ações imediatas automatizadas, inclusive de isolamento do ativo da rede, onde o tempo de reação será o fiel da balança para frustrar o objetivo dessas ameaças.

Caso não saiba como lidar com este tipo de ameaça ou se sente inseguro para discutir esse assunto, recomendo clicar no link: https://vortexsecurity.com.br/ .

Luiz Eduardo Improta
Sou profissional com mais de 30 anos de experiência desenvolvida em empresas do setor "outsourcing" em TI e Segurança da Informação. Com 2 Pós graduações e 1 MBA na área de TI e diversas Certificações em Segurança e Tecnologia da Informação, dentre elas: COBIT 4.1, ITIL v2 e v3, ISO27002, CCSA/CCSE, experiência na área comercial, Coach de líderes e analista comportamental C-VAT. Meu link no "linkedIn": http://br.linkedin.com/in/limprota007

Latest news

De Mainframes a Data Centers Modernos: Como o Passado da TI Molda Nosso Futuro Digital

A história da Tecnologia da Informação (TI) é uma trajetória de inovação contínua – desde os Mainframes operados por...

CMO as a Service: revolucione o marketing da sua empresa de TI! 

Ainda não conhece o CMO as a Service ou não sabe como integrar essa solução na sua empresa? Veja como ter um marketing forte ficou fácil!

Prevenção de Fraudes no E-commerce Global

Este artigo explora as complexidades da prevenção de fraudes globais, o papel de ferramentas como o Sift Science e por que estratégias como o 3D Secure (3DS) precisam ser adaptadas às necessidades específicas de diferentes mercados.

Inteligência Artificial no cinema: revolução ou ameaça?

É inegável que a IA está impactando de maneira definitiva toda a indústria criativa: cinema, música, design, artes visuais, fotografia e arquitetura. No cinema, sua influência é significativa em toda a cadeia produtiva envolvida na criação de um filme. Enquanto os aspectos mais visíveis e controversos da IA estão associados à pós-produção — como efeitos visuais, áudio e trilhas sonoras — seu impacto se estende a etapas cruciais, como roteirização, edição de vídeo, seleção de elenco e até distribuição.
Publicidade

Vender serviços de TI para empresas não é difícil! Aprenda agora!

Criar uma boa estratégia para comunicar e divulgar seus serviços de TI para outras empresas não é difícil. Você só precisa analisar, entender e criar uma estratégia que te faça ser visto como uma opção eficiente e confiável para os negócios. Precisa de ajuda para focar melhor sua comunicação em empresas? Confira as dicas que separamos neste artigo!

Kakau Tech é escolhida para participar do Programa Nvidia Connect, com o objetivo de impulsionar inovações em tecnologia

A Kakau Tech, empresa reconhecida por sua inovação em tecnologia, acaba de anunciar sua participação no programa Nvidia Connect, uma iniciativa que oferece recursos exclusivos para desenvolvedores de software e provedores de serviços.

Must read

De Mainframes a Data Centers Modernos: Como o Passado da TI Molda Nosso Futuro Digital

A história da Tecnologia da Informação (TI) é uma...

CMO as a Service: revolucione o marketing da sua empresa de TI! 

Ainda não conhece o CMO as a Service ou não sabe como integrar essa solução na sua empresa? Veja como ter um marketing forte ficou fácil!
- Advertisement -

You might also likeRELATED
Recommended to you