Ransomware: como se preparar para ameaças em constante evolução?

0

Os ataques Ransomware evoluem constantemente em sofisticação e complexidade, obrigando as organizações repensarem suas estratégias de proteção e recuperação de ambientes. Não à toa, este tipo de incidente é responsável pela alta rotatividade entre líderes de segurança no mercado devido às perdas financeiras e impactos operacionais. Segundo relatório "State of the Internet: Ransomware on the Move", a exploração de ataques do "dia-zero" e "dia-um" aumentaram cerca de 143% comparado ao mesmo período em 2022 e 2023(Q1). 

O "Data Breach Investigation Report 2024", aponta ainda que ransomware continua sendo uma ameaça significativa para 92% das indústrias, e é o segundo tipo de incidente mais comum, tendo como principal ator de ameaças o grupo LockBit, responsável por 39% dos ataques identificados pelo estudo da Akamai, seguido pelos ransomwares ALPHV e CL0P. Dos dez tipos de incidentes, o uso de credenciais roubadas é a ameaça que está no topo da lista do relatório e a média do preço de resgate é de USD 46 mil, representando até 1,34% do faturamento das organizações afetadas.

Nesta perspectiva, como uma estratégia de preparação contra a ameaça de ransomware deve ser planejada? Compartilho a seguir um guia que leva em consideração as portas de entrada de um ransomware e uma estratégia em três fases para mitigar esta ameaça:

Construindo um plano em três fases

Dado o elevado nível de efetividade dos ataques de ransomware, é imprescindível que toda organização desenvolva uma estratégia robusta, dividida em três fases fundamentais: antecipação do incidente (Fase 1), ampliação da visibilidade (Fase 2) e resposta e recuperação do ambiente (Fase 3).

A implementação de um plano estruturado pode transformar significativamente o impacto de um ransomware em sua organização, reduzindo vulnerabilidades e promovendo um ambiente mais resiliente. A missão é clara: minimizar os impactos e fortalecer a resiliência organizacional contra ameaças cibernéticas.

Fase 1 – Antecipar o incidente

O papel de um líder de segurança é buscar uma forma de antecipar o incidente. Neste caso, a estratégia deve ter um plano de cobertura/proteção das principais formas de entrada do ransomware (E-mail, Endpoint, Redes, Web e Processos) considerando os seguintes pontos de atenção:

  • Garanta que seu programa de gestão de vulnerabilidade e de hardenização compreenda todos os dispositivos de sua organização;
  • Faça backups de seus dados e máquinas virtuais utilizando soluções que ofertem armazenamento imutável para evitar deleção e/ou alteração dos dados (criptografia); 
  • Descubra se existe algum processo de tratamento de credenciais de aplicações, considerando que para cada credencial humana existem quarenta e cinco credenciais não humanas. Isso facilita o entendimento da necessidade de controle sobre a credenciais de aplicações como porta de entrada para Ransomware;
  • Faça um inventário de hardware, software e componentes de IaaS, uma vez que ainda é muito que gestores de TI afirmem não ter certeza de todos ativos e software existentes em sua organização. 
  • Conduza treinamentos contínuos para não somente educar os funcionários sobre ataques de phishing, mas introduzir métricas de tolerância de clique baseado no perfil do usuário, uma vez que a credencial roubada pode ter mais ou menos impacto dependendo de a quem ela pertence.
  • Consolide sua base de usuários considerando métodos de autenticação adaptativos, incluindo MFA e controle de acesso privilegiado que entregue autorização e privilégios somente no momento que são necessários (just-in-time). Para casos mais avançados, considere evoluir para o conceito de privilégio zero (zero standing privilege).

Fase 2 – Detecção do que não sabemos

Mesmo com um plano contemplando todos os itens citados aqui, nada no âmbito digital pode ser 100% protegido. Por isso, a segunda fase implementa recursos que nos permite detectar o que ainda não sabemos (Zero Day) por meio de sistemas de análise comportamental, que oferecem a possibilidade de identificar desvios no uso dos sistemas corporativos e trazer foco a uma investigação que pode reduzir o tempo de detecção de técnicas sofisticadas. 

Os sistemas de detecção mais atuais fazem combinação de identificação por meio de assinatura (tradicional) e análise comportamental. Assim, a análise comportamental que utiliza inteligência artificial amplia significativamente a capacidade do centro de operações de segurança (SOC), reduzindo sua métrica de tempo de detecção (MTTR – Mean-Time-to-Detect) e tempo de resposta (MTTR – Mean-time-to-respond).  

A combinação de ferramentas de deteção no nível de endpoint, redes e identidades buscam fechar os pontos cegos no âmbito da detecção, um trabalho realizado pelo SOC, mas que necessita de outros recursos na validação e antecipação de incidentes, como serviços de Inteligência de ameaças (Threat Intel) e Análise de Risco Digital (DRPS – Digital Risk Protection Services), que buscam antecipar riscos no monitoramento de redes sociais, laboratórios de teste e monitoramento da darkweb. 

Dependendo da indústria, é importante ainda avaliar o nível de risco sobre as máquinas fixas (ATM, ICS, sistemas SCADA) dentro da infraestrutura. A possibilidade de inoperabilidade destas máquinas são uma ameaça ao negócio no ponto de vista financeiro (perda de produtividade) e, principalmente, à vida humana, o que vai além da quebra de reputação da organização. Ou seja, simplesmente fazer uma lista de máquinas previamente autorizadas no sistema já não é mais suficiente. É preciso uma avaliação contínua do comportamento destas máquinas e de suas respectivas sessões de credenciais no sistema de produção.

Faze 3 – Resposta e Recuperação do ambiente

A terceira fase pode ser considerada determinante na manutenção do trabalho do CISO. Parece sensacionalista, mas, o fato é que o impacto do ataque pode determinar a percepção da alta gestão da organização sobre a competência da área de segurança da organização. Ou seja, alguém precisa assumir a culpa.

Esta fase pode demonstrar para stakeholders e usuários que o plano é resiliente e considera que problemas vão acontecer, mas que ter um plano de ação é a diferença entre estar completamente rendido ao ataque ou simplesmente ser mais um incidente que foi contido de forma suficientemente rápida a ponto de não interromper as operações da organização. 

Para isso, desenvolva um plano de resposta e realize simulações constantemente, considerando as atividades a seguir como prioritárias: 

  • Crie um plano detalhado que inclua uma distribuição de responsabilidade (RACI) e que tenha playbooks claros na sua execução. 
  • Assim como as simulações de incêndio, o plano deve ser testado frequentemente com o objetivo de reduzir impactos devido à falta de conhecimento de usuários no seu papel no combate a incidentes de segurança e o plano deve ser aprimorado considerando os pontos de atenção identificados. 
  • Utilize soluções que possam oferecer capacidade de imutabilidade e proteção contra criptografia com o intuito de proteção da integridade dos dados nos seus backups. As organizações mais impactadas são aquelas que não possuem um meio de recuperação seguro do seu ambiente e são obrigadas a pagar pelo resgate ou levam semanas na reconstrução do ambiente, ainda com a possibilidade de uma perda substancial de dados. 
  • Busque métodos de automação no processo de restauração dos backups. A automação não somente reduz o tempo de recuperação, mas também a possibilidade de erros humanos no processo. 
  • Isole o ambiente de recuperação para garantir que o ataque não tenha de forma alguma, acesso aos backups.

Na prática, dizer que nunca vai acontecer um incidente de ransomware é agir de forma imprudente. Por isso, é melhor ter um plano em desenvolvimento do que não ter plano nenhum. Ao adotar estas três fases da estratégia de combate ao ransomware, organizações amplificam sua capacidade de mitigação e podem garantir uma continuidade das atividades do negócio no menor tempo e impacto possível. A luta é constante, mas tendo as técnicas e ferramentas adequadas, podemos combater um bom combate no processo de proteção de nossas organizações.

Cláudio Neiva, CTO de segurança para a América Latina.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.