Como reagir ao ataque de ransomware?

0

De acordo com relatório da Europol, o ransomware continua sendo uma das principais ameaças do mundo cibernético. O primeiro uso de ransomware que se tem notícia é de 1989, quando disquetes eram de alta tecnologia e o preço do resgate foi de US$ 189.

Entretanto, os ataques de ransomware estão aumentando e continuam sendo uma força disruptiva no setor de segurança cibernética, afetando tudo, desde instituições financeiras até o ensino superior. Por causa do aumento do trabalho remoto, motivado pela pandemia, os ataques aumentaram 148% no mundo todo.? No Brasil, apenas no primeiro semestre de 2021, foram 92% a mais que no ano anterior.

Como disse Tonimar Dal Aba, Technical Manager da ManageEngine, o assunto é importante para este momento, por  causa dos danos ao ambiente, por isso o tripé  usuário, dispositivos e processos continua sendo o ponto focal de toda essa discussão, e onde o ransomware aproveita uma brecha para agir. Hoje  não há empresa 100% segura.", disse.

Segundo ele,  uma das maiores preocupações com o ransomware as a service, é que os atacantes se aproveitam de colaboradores e usuários insatisfeitos  e podem pagar até 50 mil dólares para fazer um  ataque. "Essas tendências foram evidenciadas no mercado durante a  pandemia . Veja que em 2016 houve  um ataque a cada 40 segundos e em 2020/21, houve um ataque a cada 11 segundos. Sendo que um ponto importante são as áreas mais atacadas:  educação;  governo-militares; comunicações; ISP/MSP provedores de serviço e  saúde, somente para citar os primeiros", explica.

"O mais importante é que não há bala de prata na segurança, mas também de outro lado, há ferramentas para monitorar e saber o que monitorar por meio de inteligência  e com isso,  contribuir para o aperfeiçoamento  da segurança".

Para Alax Gomes da Silva, professor de Ataque e Defesa Cibernética da Faculdade Impacta, o conceito do ransomware  surge de uma distorção de sequestro de dados por criptografia  e passa a exigir resgate para liberá-los,  sendo que diversos ataques ocorreram ao longo de 2021 e 2022 cuja motivação varia desde causas financeiras,  guerra cibernética, terrorismo, espionagem, hacktivismo ou até por  diversão.

"Hoje existe um modelo de negócios onde se  vende ou aluga o ransomware, no qual basicamente o desenvolvedor customiza para um anfitrião que usa um modelo de phishing ou vulnerabilidades e infecta a vítima e só libera se o pagamento  for feito com parte paga para o desenvolvedor . É um modo de ganhar muito dinheiro,  mesmo sem muito conhecimento técnico.", explicou.

Como disse o especialista  há meios de se evitar e interromper o ciclo de vida do ransomware por meio de  contramedidas  verificando intensivamente as vulnerabilidades ou phishing ou serviço exposto para internet aberta. "Isso pode ser mitigado com treinamentos  atualização de proteções entre uma série de medidas protetivas a fim de erradicar as vulnerabilidades", alertou.

O mesmo conselho, disse ele, se aplica às redes e back ups . "E se nada der certo pode-se sempre recorrer às recomendações NIST ,uma das mais conhecidas mundialmente para a mitigação de ataque que envolve:  preparação, detecção e análise, contenção, erradicação e recuperação e tirar lições aprendidas da crise.

Bruno Lobo, General Manager da Commvault para a América Latina,  concorda que há  várias preocupações, não se  pode hoje ter o ransomware como surpresa  e não testar preparado, a prevenção e mitigação devem ser inseridas no cotidiano das empresas.

"Às vezes a questão sobre perímetro não é suficiente. Observa-se que as empresas investiram nisso e não existe bala de prata como foi dito, mas iniciativas individuais não resolvem  a prevenção em camadas é fundamental, uma retaguarda fora dos sistemas para ter os back ups a fim de recuperação, pois do ponto de vista de gestão de dados existem várias tecnologias para ajudar nessa tarefa", argumentou.

Ele reforça que o monitoramento, resposta e recuperação ( dentro das normas da NIST) são um framework com interseção entre os times com tecnologia e ajudam a detectar desde o estágio inicial dos ataques até a  recuperação.

"Neste contexto várias tecnologias  ajudam e uma delas é o Zero Trus.Além disso existem outras como deception ( usada para enganar e antecipar nos estágios iniciais dos ataques) onde se cria um ambiente real onde se coleta as informações iludindo o atacante

Segundo Alex Vieira, Cyber Security Manager da Recovery, empresa do Grupo Itaú, o tema ransomware envolve questionamentos, mas o principal cabe no cenário de tecnologia e na quantidade de tecnologia que já existe para uma série de eventos mas o principal , como disse, o básico não é feito.

"É preciso lembrar as formas de entrada dos ataques que ocorrem das maneiras mais antigas como o phishing e para isso é necessário um pouco de conhecimento de engenharia social , no vazamento de credenciais e aplicações expostas para o externo. Analisar quais são os caminhos de entrada . O atacante vai explorar as vulnerabilidades humanas, pois este é o caminho mais curto para os objetivos criminosos", lembrou o especialista . "O mais importante é não negligenciar essas etapas básicas, mas olhar para os processos e ser organizado com planos diretor , estratégias de linha do tempo , essas são dicas são importantes. Não adianta investimentos altíssimos em ferramental se não se faz o básico", concluiu.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.