Após os últimos ataques de ransomware que temos acompanhado nas mídias muitas empresas tem levado o assunto de Segurança e ataques Cibernéticos aos boards executivos para discussão e avaliação dos seus sistemas de proteção. Mas será que somente novos e mais “potentes” sistemas são suficientes para conter a onde de ataques que temos acompanhado?
Nossos especialistas dizem que não! Então vamos entender o porquê .
No ataque do ransomware WannaCry que alarmou o mundo pela rapidez com que se espalhou e o alto potencial de danos, vimos muitos países de primeiro mundo sendo afetados, países como Espanha, Inglaterra e Rússia estiveram entre os mais afetados, o Brasil foi o quinto mais afetado pelo ataque. temos notícias de empresas como a Telefônica teriam sido seriamente afetadas nestes países.
Não temos dúvidas do alto investimento em tecnologia de segurança e monitoração de ataques que estas empresas tem realizado ao longo dos anos, por isto é improvável que buscar apenas mais investimentos fechará todas as portas de nossa empresa para os ataques, discordar desta afirmativa é o mesmo que considerar que a empresas afetadas não possuem sistemas de ponta na proteção de seus ambientes digitais.
Então onde está o problema?
Segundo nossos especialistas, consideramos que o problema encontra-se combinada na forma de investimento, na educação dos usuários e na conscientização dos executivos de que 100% de Segurança, além de impossível, é muito caro, talvez inviável, para a empresa.
Pesquisas nos apontam que a maioria dos ataques de ransomwares acontecem por e-mail fontes que exploram o elo mais fraco da segurança que é o usuário. A partir daí o código malicioso explora as vulnerabilidades existentes nos sistemas
Por isto, investir pesadamente em sistemas de detecção, monitoração e controle de executáveis, por si só, não garante que o ambiente esteja salvo das ameaças.
Os especialistas defendem uma ação combinada inicia-se com um Security Risk Assessment para entender o estado atual de proteção da empresa e o nível de envolvimento das diversas áreas com as inciativas de segurança. A realização de testes de invasão é sempre uma boa prática, mas incluir aí o teste de engenharia Social, talvez não gere o efeito adequado, por isto uma pesquisa entre os usuários seria a forma mais produtiva de identificar como eles entender as ameaças que os cercam, como eles entendem que isto pode comprometer o seu trabalho e a empresa e por fim qual ação eles tomam ou tomariam em determinadas situações de risco e decisão.
Depois de realizado este Assessment uma avaliação de GAP e maturidade trarão a luz os principais pontos de atenção e guiarão a construção de um Security Strategic Plan que demonstrará aos executivos da empresa o real estado de risco e as ações/investimentos necessários para elevar a proteção e baixar o nível de risco a um padrão aceitável na realidade da empresa .
Algumas boas práticas são sempre recomendáveis
• Defenda o seu e-mail.
E-mails de phishing, spear phishing e spam são as principais formas que distribuição de ransomware. Gateways de e-mails seguro com proteção contra-ataques direcionados são cruciais para detectar e bloquear e-mails maliciosos que contenham ransomware. Essas soluções protegem contra anexos maliciosos, documentos maliciosos e URLs em e-mails que levam à aplicações e documentos maliciosos que serão baixados nos computadores dos usuários.
• Defenda seus dispositivos móveis.
Produtos de proteção de ataque móvel, quando usado em conjunto com ferramentas de gerenciamento de dispositivos móveis (MDM) podem analisar os aplicativos nos dispositivos de usuários e alertar de imediato os usuários e a TI de todas as aplicações que possam comprometer o seu ambiente.
• Proteja os equipamentos .
Produtos de proteção e criptografia “full” além de proteger contra roubo e mau uso, podem incluir sistemas avançados de controle de executáveis e limitar significativamente a execução de códigos mau intencionados e de origem desconhecida, eliminado o risco de infecção local dois equipamentos.
• Defenda a sua navegação na web.
Web Gateways seguros podem verificar o tráfego de navegação na web para identificar anúncios mal-intencionados que podem conter ransomware.
• Monitore o servidor e a rede.
Ferramentas de monitoramento pode detectar atividades incomuns de acesso a arquivos, tráfego de rede e consumo de CPU a tempo de bloquear a ativação do ransomware.
• Faça backup de sistemas importantes regularmente.
Manter uma cópia completa de sistemas cruciais pode reduzir o risco de uma máquina quebrada ou criptografada causar um gargalo operacional importante. Realize cópias de backup regulares e teste várias vezes para ter certeza que os dados importantes estejam corretamente “backupeados” e que podem ser recuperados se o pior acontecer. Isto evitaria ter que pagar resgates.
Em resumo, realize um bom Assessment , use as boas práticas, conscientize seus usuários e envolva seus executivos realisticamente para que o risco seja entendido e aceitado por todos, por fim tenha sempre um plano “B” de recuperação rápida e efetiva para que o impacto da infecção seja controlado e minimizado à níveis aceitáveis.
Consulte um consultor MindSec para mais informações e discutir o assunto sob a ótica das melhores práticas do mercado mundial. contato@mindsec.com.br
por MindSec 21/06/2017
Deixe sua opinião!