Proteção de Dados

Conheça a anatomia de um ataque de ransomware e proteja-se

O ano de 2021 foi de total destaque para o ransomware, pois ele causou estragos em indivíduos e organizações em todo o mundo. É uma tendência que continuará em 2022 e além.

Embora o ransomware não seja novo para a segurança cibernética, é uma ameaça que recebeu atenção nos níveis mais altos do governo e de empresas. O ransomware afetou a capacidade das pessoas de obter assistência médica, colocar gasolina em seus veículos, comprar mantimentos, entre outros impactos.

Os efeitos financeiros do ransomware também se tornaram destaque durante o ano de 2021. Os ataques atingiram as cadeias de suprimentos, causando danos mais generalizados do que um ataque contra um único indivíduo. Também houve uma maior resposta do governo e de fornecedores de tecnologia para ajudar a conter a onda de ataques de ransomware.

Anatomia dos ataques de ransomware em 2021 e 2022

Nem concluímos o primeiro trimestre de 2022 e os ataques de ransomware já nos chamam a atenção. Empresas como Americanas, Submarino, Shoptime, Samsung, NVidia e Mercado Livre registraram incidentes de cibersegurança que provavelmente foram provocados por ataques de ransomware e phishing. 

A anatomia dos ataques que ocorreram ao longo de 2021, e provavelmente continuarão em 2022, indica que os cibercriminosos perceberam que certas técnicas produzem melhores resultados e se concentram nessas abordagens. Vejamos algumas das principais características de ataque.

Ataques à cadeia de suprimentos

Em vez de atacar uma única vítima, os ataques da cadeia de suprimentos estenderam o raio da explosão. Um excelente exemplo de um ataque de ransomware em 2021 é o ataque Kaseya, que afetou pelo menos 1.500 de seus clientes de provedores de serviços gerenciados.

Extorsão dupla

No passado, o ransomware era sobre invasores criptografando informações encontradas em um sistema e exigindo um resgate em troca de uma chave de descriptografia. Com a extorsão dupla, os invasores também exportam os dados para um local separado. Lá, ele pode ser usado para outros fins, incluindo vazar as informações para um site público se o pagamento não for recebido.

Ransomware como serviço (RaaS)

Já se foram os dias em que cada invasor precisava escrever seu próprio código de ransomware e executar um conjunto exclusivo de atividades. RaaS é um malware pago pelo uso. Ele permite que os invasores usem uma plataforma que fornece o código e a infraestrutura operacional necessários para lançar e manter uma campanha de ransomware.

Atacar sistemas não corrigidos

Essa não foi uma tendência nova para 2021, mas continua sendo um problema ano após ano. Embora existam ataques de ransomware que recorrem a novas vulnerabilidades de dia zero (Zero Day), a maioria continua a abusar de vulnerabilidades conhecidas em sistemas não corrigidos.

Phishing

Embora os ataques de ransomware possam infectar as organizações de diferentes maneiras, em 2021, alguma forma de e-mail de phishing era a causa principal.

Como se preparar para ataques de ransomware

Talvez uma das lições de segurança cibernética mais importantes a serem aprendidas com os últimos anos seja a importância da preparação avançada para incidentes potencialmente disruptivos, como ataques de phishing ou ransomware. 

Uma onda de golpes de engenharia social se seguiu à medida que a crise sanitária global se espalhou pelo mundo, atacando os medos e o desconforto dos trabalhadores durante esse período incerto.

Embora muitos dos controles de phishing e ransomware já estejam atualmente em vigor, existem etapas importantes que os administradores de segurança devem executar para a prevenção e diante de um possível ataque.

Controles diários de segurança cibernética de phishing e ransomware

Durante as atividades comerciais as principais formas de se preparar para phishing, ransomware e outros ataques cibernéticos incluem o seguinte:

  • Proteger o perímetro da rede e mitigar qualquer potencial brecha para impedir a entrada de malware na organização;
  • Analisar tentativas de intrusão e fazer ajustes na proteção do perímetro conforme necessário;
  • Garantir que os equipamentos de segurança do perímetro da rede, incluindo firewalls, sistemas de detecção e prevenção de intrusão e DMZs, além dos sistemas e software de análise de segurança estejam atualizados com as configurações e regras atuais;
  • Monitorar regularmente as métricas de desempenho, como tempo médio de detecção e tempo médio de reparo, para garantir que os incidentes sejam gerenciados com eficiência;
  • Testar e verificar sistemas e softwares de gerenciamento de segurança cibernética podem ser acessados ​​e gerenciados remotamente;
  • Realizar a atualização regular das regras de equipamentos de segurança e outros parâmetros;
  • Instalar e testar todos os patches relevantes;
  • Revisar e atualizar as políticas e procedimentos de segurança cibernética conforme necessário, especialmente para incidentes de phishing e ransomware;
  • Treinar os membros da equipe de segurança cibernética em todos os recursos, procedimentos e políticas de mitigação de segurança.

Investimento em cibersegurança vai muito além de eventos críticos globais

A pandemia do COVID-19 e outros eventos globais, a exemplo da atual guerra da Rússia contra a Ucrânia, afeta milhares de empresas e milhões de pessoas em todo o mundo. Embora as implicações de longo prazo ainda não tenham sido determinadas, para os profissionais de segurança cibernética, a necessidade de maior diligência é a chave. 

Com pessoas trabalhando remotamente e focadas em questões globais, os cibercriminosos provavelmente serão mais agressivos. Em futuros eventos semelhantes, a necessidade de gerenciamento proativo de segurança cibernética será um requisito essencial para os negócios.

 

 

CipherTrust Transparent Encryption: Proteção de dados em tempo real com criptografia segura

CipherTrust Transparent Encryption é uma solução de criptografia ao nível de sistema de arquivos que aproveita os recursos de criptografia e gerenciamento de chaves da plataforma CipherTrust Manger para proteger os dados. 

A criptografia no nível do sistema de arquivos é uma forma de encriptação de disco em que arquivos ou diretórios individuais são criptografados pelo próprio sistema. A solução CipherTrust Transparent Encryption executa criptografia transparente. 

Na prática, os usuários autorizados continuam a ter acesso de leitura e gravação aos dados criptografados, enquanto os  não autorizados não podem acessar os dados criptografados. Como principais características da solução, podemos destacar:

  • Gerenciamento centralizado de chaves e políticas para atender aos requisitos de conformidade;
  • Executa a criptografia transparente de dados do servidor em repouso sem interromper as operações de negócios ou o desempenho do aplicativo;
  • Controles de acesso granular para que usuários e processos não autorizados não possam acessar os dados criptografados;
  • Pode ser implantado em compartilhamentos de rede, servidores de arquivos, web, de aplicativos, de banco de dados ou outras máquinas que executam software compatível.

A implantação é simples, escalável e rápida, com agentes instalados no sistema de arquivos operacional ou na camada do dispositivo, e a criptografia e a descriptografia são transparentes para todos os aplicativos executados acima dela. 

CipherTrust Transparent Encryption foi projetado para atender aos requisitos de conformidade de segurança de dados e práticas recomendadas com o mínimo de interrupção, esforço e custo. A implementação é perfeita, mantendo os processos de negócios e operacionais funcionando sem alterações, mesmo durante a implantação e o lançamento. 

Sobre a E-VAL Tecnologia

A E-VAL Tecnologia atua há mais de 16 anos oferecendo soluções de segurança da informação para o mercado, pioneira em iniciativas no uso da certificação digital no Brasil, tais como, SPB, COMPE, Autenticação, Assinatura digital de contratos, Gerenciamento de Chaves e Proteção de dados e armazenamento de chaves criptográficas para os segmentos de instituições financeiras, educação e indústria.

Siga-nos nas redes sociais:
error
fb-share-icon
error

Gostou do blog? Compartilhe já :D