book_icon

Infection Monkey permite simular ataques de ransomware com segurança

V 1.11.0 do software da Guardicore  oferece informações para a formulação de estratégias de defesa baseadas em dados do mundo real e não em especulações

Infection Monkey permite simular ataques de ransomware com segurança

A nova versão do Infection Monkey (v1.11.0) permite simular com segurança ataques de ransomware em um ambiente de produção. Ao emular o comportamento de agentes maliciosos, permite às equipes de segurança de TI enxergar até onde o ataque pode chegar em sua rede, testando, ao mesmo tempo, as respostas das ferramentas e seu pessoal em um cenário de ameaça. Dessa forma, oferece informações para a formulação de estratégias de defesa baseadas em dados do mundo real, e não em especulações.

De acordo com os especialistas do Guardicore Labs, as empresas devem constantemente testar sua proteção contra ransomware, pois os ambientes de TI são altamente dinâmicos, com atualizações frequentes e novas adições. Assim, executar o Infection Monkey após qualquer alteração contribuirá para que as equipes de segurança possam validar os procedimentos do time e suas configurações de segurança frente a um ataque.

 Para que a simulação seja mais precisa, é útil fornecer ao Monkey um diretório contendo arquivos seguros para criptografar

A empresa lista os passos para testar a segurança diante de um ataque de ransomware.

Preparar o ambiente
Para garantir a estabilidade e segurança de sua rede, o Infection Monkey criptografará apenas arquivos especificados. Ele utiliza um algoritmo totalmente reversível, garantindo que nenhum dado será perdido. No entanto, não é recomendado que arquivos originais sejam utilizados durante o exercício. Para que a simulação seja mais precisa, é útil fornecer ao Monkey um diretório contendo arquivos seguros para criptografar. A abordagem sugerida é a utilização de uma ferramenta de administração remota, como Ansible ou PsExec, para adicionar um diretório de “destino de ransomware” a cada máquina em seu ambiente.

Configurar o Infection Monkey
Depois de fazer o download, chegou a hora de configurar o Infection Monkey. A configuração possibilitará controlar o ataque simulado, determinando, por exemplo, o nível de propagação na rede e quais os IPs e sub-redes escolhidos como alvos.

É importante observar que a simulação criptografará apenas os arquivos em um diretório especificado pelo usuário, para garantir o mínimo de interferência e fácil recuperação. Se não for especificado nenhum diretório nenhum arquivo será criptografado. Depois de criptografar os arquivos no diretório de destino, o Infection Monkey deixará um arquivo README.txt nesse diretório, informando ao usuário que ocorreu uma simulação de ransomware.

Em ação
O Monkey tentará violar e criptografar as extensões de arquivo de destino no diretório que você especificou. Ele irá anexando uma nova extensão a cada arquivo que atingir – exatamente como as campanhas de ransomware se comportam. Essa extensão será .m0nk3y. Esse processo deve acionar as soluções de segurança utilizadas para que notifiquem a equipe ou impeçam essas alterações.

Vários mecanismos do Infection Monkey garantem que todas as ações executadas pela rotina de criptografia sejam seguras para ambientes de produção. Só serão criptografados os arquivos especificados, e a simulação não afetará nenhum arquivo nos subdiretórios do diretório configurado.

Avaliar os resultados
Uma vez concluída a simulação, é gerado um relatório que inclui: informações sobre a violação inicial; quantas máquinas foram atingidas; quais os exploits bem-sucedidos; quais os arquivos criptografados.

Para baixar gratuitamente, acesse o link abaixo.

Seviço
www.guardicore.com/infectionmonkey/

ataques de ransomware

Guardicore Labs

Infection Monkey

Últimas Notícias
Você também pode gostar

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.
Revista Digital
Edição do mês

Leia nesta edição:

Leia nessa edição sobre tecnologia

CAPA | GESTÃO

A doce ditadura da Governança de Dados

Leia nessa edição sobre carreira

CARREIRA

Profissões do futuro

Leia nessa edição sobre setorial | saúde

SETORIAL

Área pública: desafios e lucros

Esta é para você leitor da Revista Digital:

Leia nessa edição sobre sustentabilidade

LEGISLAÇÃO

LGPD Ano Um: uma construção inacabada

Setembro | 2021 | #50 - Acesse:

Infor Channel Digital

Baixe o nosso aplicativo

Google Play
Apple Store

Agenda & Eventos

Cadastre seu Evento