Tecnologia não é suficiente para se proteger de ataques Ransomware

Após os últimos ataques de ransomware que temos acompanhado nas mídias muitas empresas tem levado o assunto de Segurança e ataques Cibernéticos aos boards executivos para discussão e avaliação dos seus sistemas de proteção. Mas será que somente novos e mais “potentes” sistemas são suficientes para conter a onde de ataques que temos acompanhado?

Nossos especialistas dizem que não!   Então vamos entender o porquê .

No ataque do ransomware WannaCry que alarmou o mundo pela rapidez com que se espalhou e o alto potencial de danos, vimos muitos países de primeiro mundo sendo afetados, países como Espanha, Inglaterra e Rússia estiveram entre os mais afetados, o Brasil foi o quinto mais afetado pelo ataque. temos notícias de empresas como a Telefônica  teriam sido seriamente afetadas nestes países.

Não temos dúvidas do alto investimento em tecnologia de segurança e monitoração de ataques que estas empresas tem realizado ao longo dos anos, por isto é improvável que buscar apenas mais investimentos fechará todas as portas de nossa empresa para os ataques, discordar desta afirmativa é o mesmo que considerar que a empresas afetadas não possuem sistemas de ponta na proteção de seus ambientes digitais.

Então onde está o problema?

Segundo nossos especialistas, consideramos que o problema encontra-se combinada na forma de investimento, na educação dos usuários e na conscientização dos executivos de que 100% de Segurança, além de impossível, é muito caro, talvez inviável, para a empresa.

Pesquisas nos apontam que a maioria dos ataques de ransomwares acontecem por e-mail fontes que exploram o elo mais fraco da segurança que é o usuário. A partir daí o código malicioso explora as vulnerabilidades existentes nos sistemas

Por isto, investir pesadamente em sistemas de detecção, monitoração e controle de executáveis, por si só, não garante que o ambiente esteja salvo das ameaças.

Os especialistas defendem uma ação combinada inicia-se com um Security Risk Assessment para entender o estado atual de proteção da empresa e o nível de envolvimento das diversas áreas com as inciativas de segurança.  A realização de testes de invasão é sempre uma boa prática, mas incluir aí o teste de engenharia Social, talvez não gere o efeito adequado, por isto uma pesquisa entre os usuários seria a forma mais produtiva de identificar como eles entender as ameaças que os cercam, como eles entendem que isto pode comprometer o seu trabalho e a empresa e por fim qual ação eles tomam ou tomariam em determinadas situações de risco e decisão.

Depois de realizado este Assessment uma avaliação de GAP e maturidade trarão a luz os principais pontos de atenção e guiarão a construção de um Security Strategic Plan  que demonstrará aos executivos da empresa o real estado de risco e as ações/investimentos  necessários para elevar a proteção e baixar o nível de risco a um padrão aceitável na realidade da empresa .

Algumas boas práticas são sempre recomendáveis

• Defenda o seu e-mail.

E-mails de phishing, spear phishing e spam são as principais formas que distribuição de ransomware. Gateways de e-mails seguro com proteção contra-ataques direcionados são cruciais para detectar e bloquear e-mails maliciosos que contenham ransomware. Essas soluções protegem contra anexos maliciosos, documentos maliciosos e URLs em e-mails que levam à aplicações e documentos maliciosos que serão baixados nos computadores dos usuários.

• Defenda seus dispositivos móveis.

Produtos de proteção de ataque móvel, quando usado em conjunto com ferramentas de gerenciamento de dispositivos móveis (MDM) podem analisar os aplicativos nos dispositivos de usuários e alertar de imediato os usuários e a TI de todas as aplicações que possam comprometer o seu ambiente.

• Proteja os equipamentos .

Produtos de proteção e criptografia “full” além de proteger contra roubo e mau uso, podem incluir sistemas avançados de controle de executáveis e limitar significativamente a execução de códigos mau intencionados e de origem desconhecida, eliminado o risco de infecção local dois equipamentos.

• Defenda a sua navegação na web.

Web Gateways seguros podem verificar o tráfego de navegação na web para identificar anúncios mal-intencionados que podem conter ransomware.

• Monitore o servidor e a rede.

Ferramentas de monitoramento pode detectar atividades incomuns de acesso a arquivos, tráfego de rede e consumo de CPU a tempo de bloquear a ativação do ransomware.

• Faça backup de sistemas importantes regularmente.

Manter uma cópia completa de sistemas cruciais pode reduzir o risco de uma máquina quebrada ou criptografada causar um gargalo operacional importante. Realize cópias de backup regulares e teste várias vezes para ter certeza que os dados importantes estejam corretamente “backupeados” e que podem ser recuperados se o pior acontecer. Isto evitaria ter que pagar resgates.

Em resumo, realize um bom Assessment , use as boas práticas, conscientize seus usuários e envolva seus executivos realisticamente para que o risco seja entendido e aceitado por todos, por fim tenha sempre um plano “B” de recuperação rápida e efetiva para que o impacto da infecção seja controlado e minimizado à níveis aceitáveis.

Consulte um consultor MindSec para mais informações e discutir o assunto sob a ótica das melhores práticas do mercado mundial. contato@mindsec.com.br

por MindSec  21/06/2017
Sobre mindsecblog 2399 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!