book_icon

Finais de semana prolongados e feriados são os dias preferidos dos hackers

Uma vez que um ciberataque consiga acessar a rede corporativa durante um feriado, a infecção terá mais tempo para se espalhar, já que os escritórios estarão vazios

Finais de semana prolongados e feriados são os dias preferidos dos hackers

Todo mundo adora um final de semana prolongado e os feriados, mas essas datas especiais também figuram no calendário dos cibercriminosos. Essa preferência deve-se ao fato de que, uma vez que um ciberataque consiga acessar uma rede corporativa durante um feriado, a infecção terá mais tempo para se espalhar, já que a maioria dos escritórios se encontrarão vazios, tornando mais fácil que tal ataque passe despercebido. À medida que se aproxima o período de festas de final de ano e as férias, a Check Point Software faz um alerta severo sobre os perigos de se baixar a guarda em relação à cibersegurança durante o tempo de inatividade ou redução das equipes no escritório.

Essa tendência não é nova. O FBI e a Agência de Segurança Cibernética e de Infraestrutura (CISA) dos já alertaram sobre seus perigos na esteira dos ataques em grande escala ocorridos neste ano nos Estados Unidos. Em 4 de julho, Dia da Independência, o ataque cibernético à Kaseya, uma empresa de software de gerenciamento de TI para MSPs, sofreu um ataque massivo que afetou 1.000 empresas, com vítimas identificadas em pelo menos 17 países.

É essencial treinar os integrantes da empresa para que possam identificar e evitar possíveis ataques. Uma mensagem de engenharia social encorajando o usuário a clicar em um link malicioso é o suficiente para o ataque ser bem-sucedido

O devastador ciberataque ao oleoduto US Colonial Pipeline – que fornece cerca de 45% do combustível em toda a costa leste dos Estados Unidos – foi realizado no final de semana do Dia das Mães naquele país. Como resultado desse ataque de ransomware, a organização foi forçada a encerrar suas operações para lidar com a ameaça. Na sexta-feira anterior ao fim de semana do Memorial Day, foi a gigante da carnes JBS que foi forçada a pagar o equivalente a US$ 11 milhões em Bitcoins como resgate para remediar um ataque cibernético.

Durante um período de férias ou de fim de semana prolongado, as empresas geralmente operam com uma equipe reduzida, com menos funcionários à procura de qualquer tipo de incidente. Isso torna mais fácil para os cibercriminosos operarem de várias maneiras. Por um lado, permite que o ransomware seja totalmente implantado antes que alguém perceba e, por outro, causa mais pânico durante as operações de resposta, especialmente se as equipes de TI da empresa atacada não estiverem disponíveis para responder. Isso, por sua vez, poderia aumentar as chances de um pedido de resgate ser pago.

“Finais de semana prolongados criam as condições perfeitas para que os cibercriminosos causem o máximo de danos. Os usuários precisam levar em consideração o fato de que, neste momento, tudo está ‘paralisado’, então, no instante em que os criminosos ganham acesso à rede, há muito mais tempo para estender o ataque e atingir um grande número de computadores e seus dados. Este é um dos motivos pelos quais é fundamental ter uma boa estratégia de prevenção da cibersegurança e não esperar que o dano já esteja feito para resolver o problema ”, explica Claudio Bannwart, diretor regional da Check Point Software Brasil.

Recomendações

O executivo destaca as principais recomendações para proteger uma empresa contra os ataques cibernéticos:

• Estratégia de prevenção: no momento em que vivemos, é fundamental ter uma estratégia proativa de cibersegurança para prevenir roubo de dados e problemas de cibersegurança. Ao contrário de uma estratégia reativa, esses métodos visam monitorar indicadores de ataque (IoA – Indicators of Attack) e abordar todos os processos, tecnologias, sistemas e pessoas, com foco na preparação para um ataque, não esperando que ele aconteça.

• Estratégia de Zero Trust: de acordo com o Relatório de Inteligência de Ameaças da Check Point Software, 56% dos arquivos maliciosos no Brasil foram enviados por e-mail nos últimos 30 dias. É por isso que, em todos os setores, os profissionais de segurança estão mudando a postura para uma estratégia de confiança zero (Zero Trust): nenhum dispositivo, usuário, fluxo de trabalho ou sistema deve ser confiável por padrão, independentemente do local a partir do qual opera, seja dentro ou fora do perímetro de segurança. A adoção desses princípios permite que uma postura de segurança do tipo “negar por padrão” seja aplicada onde os sistemas são protegidos e isolados até que um nível de confiança seja estabelecido, trazendo o mais alto nível de proteção para um sistema.

• Proteger os dispositivos móveis: a mobilidade dos dados é um dos principais pontos para se ter em conta no estabelecimento de uma estratégia de cibersegurança. No paradigma atual, no qual o trabalho híbrido foi adotado pela maioria das empresas, existe uma situação de vários dispositivos com muitos deles não tendo as medidas de segurança adequadas em vigor. Essas empresas estão se tornando o foco de muitas campanhas maliciosas de cibercriminosos e, por essa razão, é fundamental prover todos os dispositivos com medidas de proteção contra qualquer ciberataque. O produto Check Point Harmony Mobile fornece inteligência de ameaças em tempo real e visibilidade das ameaças que podem afetar as empresas, protegendo-as contra qualquer tipo de ataque direcionado a dispositivos móveis.

• Treinamento em cibersegurança: muitas vezes uma das principais portas de entrada de um ataque cibernético é o e-mail ou dispositivo de um funcionário, fazendo com que isso seja um dos elos mais fracos de qualquer empresa: a falta de treinamento para seus colaboradores. É essencial treinar os integrantes da empresa para que possam identificar e evitar possíveis ataques. Uma mensagem de engenharia social encorajando o usuário a clicar em um link malicioso é o suficiente para o ataque ser bem-sucedido. A educação costuma ser considerada uma das defesas mais importantes que pode e deve ser implementada.

serviço
www,checkpoint.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.