book_icon

O Ransomware não discrimina – prepare-se para não falhar

Os ataques de ransomware continuam a crescer em frequência. Nos últimos 12 meses, 76% das organizações foram afetadas, representando um aumento de 15% em relação ao ano anterior, de acordo com o Relatório de Tendências de Proteção de Dados 2022 da Veeam. Além de ser o mais comum nos dias de hoje, o ransomware também está mais potente. Quando as empresas são atingidas, elas não conseguem recuperar mais de um terço (36%) dos dados que perdem em média. O cenário de ameaças continua volátil. Há mais ataques acontecendo. Eles são mais diversos. E podem ter graves consequências para as empresas afetadas.

Por outro lado, em vez de tremer de medo com o poder dos ciberataques, as organizações devem se concentrar no que podem controlar – sua defesa. Proteger sua companhia contra ataques cibernéticos requer seguir alguns princípios fundamentais e consistentes – não importa o que esteja sendo lançado contra você.

O lado selvagem do ransomware
Há um sentimento de ilegalidade e brutalidade sobre o cenário cibernético atual em que as empresas operam. É difícil para os governos responsabilizar os cibercriminosos e as organizações geralmente desejam chamar menos a atenção do público quando acontece um incidente. Isso contribui para uma situação em que quase todo o foco está na vítima (o negócio) e não no criminoso (o atacante).

Além disso, o ransomware – e a maioria dos crimes cibernéticos contemporâneos – não faz mais distinção entre as vítimas. O fato é que todo negócio é um alvo. Sim, organizações hacktivistas como o Anonymous usam ciberataques organizados como um meio de exercer a justiça social e denunciar empresas ou governos que consideram imorais, ilegais ou perigosos. Mas mesmo as instituições mais filantrópicas e virtuosas podem se ver implorando a uma gangue de cibercriminosos para restaurar seus dados e sistemas enquanto um resgate é exigido deles.

Você costuma ver uma comparação entre ataques cibernéticos e pesca. Daí o termo ‘phishing’, que se refere ao uso de um e-mail ou texto sendo usado como isca para induzir a vítima a ‘morder’ – neste caso, clicar no link e baixar um malware involuntariamente em seu dispositivo. Especialmente com o ransomware, agora estamos vendo ataques em escala industrial que são mais análogos à pesca de arrastão. Este não é um indivíduo com uma vara lançando para morder um ou dois peixes. São algoritmos infundidos por IA programados para atingir a tudo e a todos.

Essa natureza indiscriminada é agravada pelo fato de que os ataques cibernéticos geralmente são difíceis de conter. Por exemplo, a guerra cibernética entre os estados-nação é uma ameaça para todas as empresas – não apenas para aquelas consideradas na linha de frente. Vimos isso com o NotPetya em 2017 – um ataque a uma empresa de serviços públicos específica – que impactou várias organizações não relacionadas por meio de uma disseminação totalmente orgânica do caos. Os tipos de ameaças também continuam a evoluir. Por exemplo, o LokiLocker foi uma das primeiras cepas de ransomware relatadas a incluir uma funcionalidade de limpeza de disco. Isso significa que as organizações não são apenas presas por terem serviços suspensos e ameaças de extorsão de dados. Agora eles estão sendo ameaçados de perder completamente vastas faixas de dados se não pagarem.

Princípios consistentes de defesa
Há algumas boas notícias para as empresas. Não importa quão escalável, rápido ou malicioso seja um ataque, os princípios fundamentais de como você prepara suas defesas contra o ransomware mais sofisticado e poderoso permanecem relativamente os mesmos.

Primeiro, tenha uma higiene digital impecável. Todos os funcionários devem ser treinados para identificar conteúdo suspeito e ser avisados sobre o impacto que a má prática no uso de dispositivos de trabalho pode gerar. Apesar do poder que está nas mãos dos cibercriminosos, em muitos aspectos, suas maiores armas são colaboradores desavisados que lhes dão as chaves da porta dos fundos de uma rede corporativa. Dada a abordagem de armas de dispersão agora adotada por muitos ataques cibernéticos, os criminosos não estão necessariamente visando sua organização especificamente. Mas se você provar ser um alvo fácil, você se tornará uma vítima.

Com isso dito, todas as empresas devem se preparar para que suas defesas falhem – não importa o quão robustas você possa pensar que elas são. Conceitos como confiança zero e técnicas de implantação, como autenticação de dois fatores, podem ser úteis para restringir o acesso que um invasor tem aos dados, assumindo a estação de trabalho de um indivíduo. Em última análise, a melhor maneira de proteger os dados é garantir que eles tenham um backup seguro e sejam totalmente recuperáveis antes que ocorra um incidente. Siga a regra de backup 3-2-1-1-0, que afirma que sempre deve haver pelo menos três cópias de dados, em pelo menos dois tipos diferentes de mídia, pelo menos um off-site e um imutável ou off-line, com zero backups ou erros não verificados.

Embora as manchetes e as discussões constantes sobre segurança cibernética e ransomware possam ser assustadoras, é importante lembrar que as ações fundamentais necessárias para proteger os dados permanecem as mesmas. As estratégias modernas de proteção de dados garantem que as empresas protejam todos os dados contra ciberataques, interrupções de servidor, perda e exclusão acidental em ambientes físicos, virtuais, em Nuvem, SaaS e Kubernetes. Investir em uma estratégia de proteção de dados e tirar proveito de uma solução que permite backup contínuo e recuperação de desastres (DR) pode dar às empresas a tranquilidade de que, caso o pior aconteça, elas nunca precisem pagar o resgate.

Por Rick Vanover, diretor Sênior, Estratégia de Produto, Veeam.

backup 3-2-1-1-0

Ransomware

Rick Vanover

Veeam

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.
Revista Digital

Agenda & Eventos

Cadastre seu Evento