Nova versão do Infection Monkey permite simular ataques de ransomware com segurança em um ambiente de produção.
Baixe gratuitamente a partir do link https://www.guardicore.com/infectionmonkey/
A nova versão do Infection Monkey (v1.11.0), da Guardicore, permite simular com segurança ataques de ransomware em um ambiente de produção. Ao emular o comportamento de agentes maliciosos, permite às equipes de segurança de TI enxergar até onde o ataque pode chegar em sua rede, testando, ao mesmo tempo, as respostas das ferramentas e seu pessoal em um cenário de ameaça. Dessa forma, oferece informações para a formulação de estratégias de defesa baseadas em dados do mundo real, e não em especulações.
De acordo com os especialistas do Guardicore Labs, as empresas devem constantemente testar sua proteção contra ransomware, pois os ambientes de TI são altamente dinâmicos, com atualizações frequentes e novas adições. Assim, executar o Infection Monkey após qualquer alteração contribuirá para que as equipes de segurança possam validar os procedimentos do time e suas configurações de segurança frente a um ataque.
Para testar a segurança diante de um ataque de ransomware, os passos são os seguintes:
- Preparar o ambiente
Para garantir a estabilidade e segurança de sua rede, o Infection Monkey criptografará apenas arquivos especificados. Ele utiliza um algoritmo totalmente reversível, garantindo que nenhum dado será perdido. No entanto, não é recomendado que arquivos originais sejam utilizados durante o exercício. Para que a simulação seja mais precisa, é útil fornecer ao Monkey um diretório contendo arquivos seguros para criptografar. A abordagem sugerida é a utilização de uma ferramenta de administração remota, como Ansible ou PsExec, para adicionar um diretório de “destino de ransomware” a cada máquina em seu ambiente.
- Configurar o Infection Monkey
Depois de fazer o download, chegou a hora de configurar o Infection Monkey. A configuração possibilitará controlar o ataque simulado, determinando, por exemplo, o nível de propagação na rede e quais os IPs e sub-redes escolhidos como alvos.
É importante observar que a simulação criptografará apenas os arquivos em um diretório especificado pelo usuário, para garantir o mínimo de interferência e fácil recuperação. Se não for especificado nenhum diretório nenhum arquivo será criptografado. Depois de criptografar os arquivos no diretório de destino, o Infection Monkey deixará um arquivo README.txt nesse diretório, informando ao usuário que ocorreu uma simulação de ransomware.
- O Infection Monkey em ação
O Monkey tentará violar e criptografar as extensões de arquivo de destino no diretório que você especificou. Ele irá anexando uma nova extensão a cada arquivo que atingir –exatamente como as campanhas de ransomware se comportam. Essa extensão será .m0nk3y. Esse processo deve acionar as soluções de segurança utilizadas para que notifiquem a equipe ou impeçam essas alterações.
Vários mecanismos do Infection Monkey garantem que todas as ações executadas pela rotina de criptografia sejam seguras para ambientes de produção. Só serão criptografados os arquivos especificados, e a simulação não afetará nenhum arquivo nos subdiretórios do diretório configurado.
- Avaliar os resultados
Uma vez concluída a simulação, é gerado um relatório que inclui: informações sobre a violação inicial; quantas máquinas foram atingidas; quais os exploits bem-sucedidos; quais os arquivos criptografados.
Fonte Guardicore
Veja também:
- LockFile Ransomware explora ProxyShell em Servidores Microsoft Exchange
- Campanha de Phishing tem como alvo Office365
- Vulnerabilidade grave no Microsoft Azure expôs os dados de milhares de clientes
- LGPD – Instituição de Ensino é condenada por uso ilegal de dados pessoais
- NCSC lança guia Zero Trust 1.0 para proteção avançada
- Guardicore Centra mitiga ransomware com segmentação baseada em software
- Microsoft Power Apps mal configurado vaza dados sensíveis de centenas de portais
- CISA emite alerta urgente sobre ProxyShell em Exchange
- Proteger a privacidade é um jogo perdido hoje, como mudar o jogo?
- Simulador de Ransomware, a sua rede é eficaz no bloqueio de ransomware?
- Hospital de Santa Catarina sofre ataque de Ransomware
Deixe sua opinião!