É necessário mais que Tecnologia para se proteger de ataques Ransomware. Alto investimento te sido feito mas os ataques continuam impactando as empresas.
Após os crescentes ataques de ransomware que temos acompanhado nas mídias e aqui no Blog muitas empresas tem levado o assunto de Segurança e ataques Cibernéticos aos boards executivos para discussão, avaliação dos seus sistemas de proteção e solicitando novos investimentos em sitemas de proteção cada vez mais sofisticados. Mas será que somente novos e mais “potentes” sistemas são suficientes para conter a onde de ataques que temos acompanhado?
Especialistas dizem que não! Então vamos entender o porquê.
No ataque do ransomware WannaCry que em 2017 alarmou o mundo pela rapidez com que se espalhou e o alto potencial de danos, vimos muitos países de primeiro mundo sendo afetados, países como Espanha, Inglaterra e Rússia estiveram entre os mais afetados, o Brasil foi o quinto mais afetado pelo ataque. temos notícias de empresas como a Telefônica teriam sido seriamente afetadas nestes países.
Não temos dúvidas que de 2017 até agora tem sido feito um alto investimento em tecnologia de segurança e monitoração de ataques, por isto é improvável que buscar apenas mais investimentos fechará todas as portas de nossa empresa para os ataques. Discordar desta afirmativa é o mesmo que considerar que a empresas afetadas não possuem sistemas de ponta na proteção de seus ambientes digitais.
Então, onde está o problema?
Segundo especialistas, consideramos que o problema encontra-se combinada na forma de investimento, na educação dos usuários e na conscientização dos executivos de que 100% de Segurança, além de impossível, é muito caro, talvez inviável, para a empresa.
Pesquisas nos apontam que a maioria dos ataques de ransomwares acontecem por e-mail, pois os atacantes exploram o elo mais fraco da segurança: o usuário. A partir daí o código malicioso explora as vulnerabilidades existentes nos sistemas.
Por isto, investir pesadamente em sistemas de detecção, monitoração e controle de executáveis, por si só, não garante que o ambiente esteja salvo das ameaças.
Os especialistas defendem que uma ação combinada inicia-se com um Security Risk Assessment para entender o estado atual de proteção da empresa e o nível de envolvimento das diversas áreas com as inciativas de segurança. Atualmente já contamos com ferramentas como o Cyber Quant da Mastercard que inovam no assessment e avaliação de risco, permitindo a quantificação do prejuízo financeiro caso um inciednte ocorra e a simulação da estratégia de investimento para a obtenção do melhor ROI (Return Of Investment).
A realização de testes de invasão também é sempre uma boa prática, mas não incluir aí o teste de engenharia Social, talvez não gere o efeito adequado, Por isto uma pesquisa entre os usuários seria a forma mais produtiva de identificar como eles entender as ameaças que os cercam, como eles entendem que isto pode comprometer o seu trabalho e a empresa e, por fim, qual ação eles tomam ou tomariam em determinadas situações de risco e decisão.
Depois de realizado este Assessment, uma avaliação dos GAPs e maturidade trarão a luz os principais pontos de atenção e guiarão a construção de um Security Strategic Plan que demonstrará aos executivos da empresa o real estado de risco e as ações/investimentos necessários para elevar a proteção e baixar o nível de risco a um padrão aceitável na realidade da empresa .
Algumas boas práticas são sempre recomendáveis
- Defenda o seu e-mail.
E-mails de phishing, spear phishing e spam são as principais formas que distribuição de ransomware. Gateways de e-mails seguro com proteção contra-ataques direcionados são cruciais para detectar e bloquear e-mails maliciosos que contenham ransomware. Essas soluções protegem contra anexos maliciosos, documentos maliciosos e URLs em e-mails que levam à aplicações e documentos maliciosos que serão baixados nos computadores dos usuários.
- Defenda seus dispositivos móveis.
Produtos de proteção de ataque móvel, quando usado em conjunto com ferramentas de gerenciamento de dispositivos móveis (MDM) podem analisar os aplicativos nos dispositivos de usuários e alertar de imediato os usuários e a TI de todas as aplicações que possam comprometer o seu ambiente.
- Proteja os equipamentos .
Produtos de proteção e criptografia “full” além de proteger contra roubo e mau uso, podem incluir sistemas avançados de controle de executáveis e limitar significativamente a execução de códigos mal intencionados e de origem desconhecida, eliminado o risco de infecção local dois equipamentos.
- Defenda a sua navegação na web.
Web Gateways seguros podem verificar o tráfego de navegação na web para identificar anúncios mal-intencionados que podem conter ransomware.
- Monitore o servidor e a rede.
Ferramentas de monitoramento pode detectar atividades incomuns de acesso a arquivos, tráfego de rede e consumo de CPU a tempo de bloquear a ativação do ransomware.
- Faça backup de sistemas importantes regularmente.
Manter uma cópia completa de sistemas cruciais pode reduzir o risco de uma máquina quebrada ou criptografada causar um gargalo operacional importante. Realize cópias de backup regulares e teste várias vezes para ter certeza que os dados importantes estejam corretamente “backupeados” e que podem ser recuperados se o pior acontecer. Isto evitaria ter que pagar resgates.
Em resumo, realize um bom Assessment, use as boas práticas, conscientize seus usuários e envolva seus executivos realisticamente para que o risco seja entendido e aceitado por todos, por fim tenha sempre um plano “B” de recuperação rápida e efetiva para que o impacto da infecção seja controlado e minimizado à níveis aceitáveis.
Consulte um consultor MindSec para mais informações e discutir o assunto sob a ótica das melhores práticas do mercado mundial. contato@mindsec.com.br
Veja também:
Deixe sua opinião!