book_icon

Os cinco passos fundamentais para proteger as empresas do ransomware

O ransomware se tornou algo tão frequente que já não surpreende mais ninguém. Segundo a consultoria Roland Berger, o Brasil foi o 5º país que mais sofreu crimes cibernéticos em 2021: apenas no primeiro trimestre houve um total de 9,1 milhões de ocorrências, mais que o ano inteiro de 2020. Já um levantamento do blog TechJury* informa que 64% de empresas foram vítimas de ataques pelo menos uma vez em sua história.

Há muito tempo o ransomware deixou de ser uma ação isolada e se tornou um negócio extremamente lucrativo. As empresas não estão mais lidando com os tradicionais ‘hackers com capuzes’, mas o que enfrentam agora são grupos sofisticados de pessoas altamente inteligentes que ganham a vida com esse tipo de ação criminosa. É um novo mercado do crime: eles empregam recrutas, oferecem benefícios, intervalos para refeições e até mesmo horários regulares de trabalho. As respostas para esse tipo de ciberataque podem ser baseadas em cinco passos fundamentais recomendados pelo Instituto Nacional de Normas e Tecnologia dos Estados Unidos (NIST):

 Gerenciamento da identificação
A proteção e segurança dos dados não é apenas uma questão de autenticação, autorização e controle de auditoria. O primeiro passo deve ser sempre a identificação de dados. Saber quais dados a empresa tem e onde estão localizados é essencial para protegê-los.

 Proteção
A identificação mais precisa dos dados é fundamental para projetar a arquitetura correta e o modelo de custo que melhor proteja os dados a longo prazo. Muitas vezes, as organizações utilizam várias soluções tecnológicas diferentes que não conseguem identificar os dados-chave e integrá-los corretamente. O uso de uma solução única e integrada facilitará a proteção eficaz, pois todos os dados estarão sob a mesma solução. Caso sejam vítimas de um ataque de ransomware, os dados não vazarão através das rachaduras do desalinhamento de diferentes soluções.

 Detecção
Um gerenciamento robusto do conjunto correto de dados é tão importante, porque permite que a proteção mais eficaz seja colocada em prática. Isto é crucial, porque uma gestão adequada torna possível detectar vulnerabilidades rápida e facilmente, o que é essencial para limitar o impacto de um ataque, caso ele penetre no sistema. As organizações que detectam uma vulnerabilidade experimentam a menor destruição após um ataque de ransomware.

 Resposta
Outro passo fundamental para o sucesso está no monitoramento contínuo e nos testes de soluções de segurança. Ter sempre o conhecimento do que está acontecendo em ambientes de TI permitirá detectar rapidamente quaisquer anomalias e reagir de acordo com facilidade e rapidez. A resposta a um ataque de ransomware nunca pode ser praticada em excesso. É importante se certificar exatamente sobre o que fazer no caso de um desses ataques para limitar o tempo de inatividade e evitar a perda de dados.

 Recuperação
As organizações que enfrentam ataques de ransomware e recuperam seus sistemas mais rapidamente e facilmente são aquelas que permanecem calmas e têm procedimentos em vigor. Aqueles que sabem o que fazer podem lidar com a situação com calma e eficácia. Muitas organizações estão se voltando para soluções baseadas na Nuvem ao adotarem modelos híbridos de trabalho, o que proporciona uma camada adicional de backup quando se trata de recuperar dados perdidos. Se eles forem vítimas de um ataque de ransomware, os conjuntos de dados podem ser devolvidos a um ambiente seguro sem ter que verificar manualmente se cada conjunto de dados está limpo.

As mudanças estão no horizonte?
É difícil prever como o crescimento dos ransomwares pode ser mitigado. Enquanto as organizações continuarem a pagar o resgate os criminosos cibernéticos continuarão a implantar este tipo de malware. Embora seja fácil dizer que as organizações devem simplesmente parar de pagar, a maioria sente que não tem escolha, uma vez que seus dados críticos estão nas mãos de cibercriminosos.

Em última instância, a intervenção do governo é necessária para legislar e processar o crime cibernético. Foros internacionais como o G20 e G7 reúnem governos de todo o mundo para combater questões globais como mudança climática e sustentabilidade; também seria necessário para a segurança cibernética. Somente quando for levada a sério como uma questão política é que a legislação efetiva será implementada.

Com a crescente consciência da gravidade da situação, governos de todo o mundo estão começando a trabalhar juntos para enfrentar o problema dos ataques de ransomware. O Reino Unido e os Estados Unidos, por exemplo, anunciaram recentemente que reafirmaram um compromisso conjunto para interromper e deter as novas e emergentes ameaças cibernéticas. Ao trabalharem juntos, ambos os governos estão tomando uma posição contra o crime cibernético e, ao fazê-lo, estão dando o tom para a forma como as organizações em todo o mundo devem enfrentar estes desafios.

Até que medidas decisivas sejam tomadas e legislação formal seja implementada, a melhor maneira de as organizações se protegerem contra as armas dos cibercriminosos é planejar, permanecer vigilantes e aplicar uma abordagem em várias camadas à segurança.

Por Bruno Lobo, diretor geral da Commvault para a América Latina

Bruno Lobo

Commvault para a América Latina

dados-chave

Instituto Nacional de Normas e Tecnologia dos Estados Unidos (NIST)

Ransomware

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.
Revista Digital
Edição do mês

Leia nesta edição:

Leia nessa edição sobre tecnologia

CAPA | TECNOLOGIA

5G impõe seu ritmo

Leia nessa edição sobre carreira

MERCADO

Brincadeira de gente grande

Leia nessa edição sobre setorial | saúde

GESTÃO

Backup: a última linha de defesa

Esta é para você leitor da Revista Digital:

Leia nessa edição sobre sustentabilidade

NEGÓCIOS

Terceirização de equipamentos

Maio 2022 | #57 - Acesse:

Infor Channel Digital

Baixe o nosso aplicativo

Google Play
Apple Store

Agenda & Eventos

Cadastre seu Evento