O campo de batalha do Ransomware e como combater a guerra

O campo de batalha do Ransomware e como combater a guerra

Autor: Ryan Weeks, Diretor de Segurança da Informação da Datto, Inc.

No decorrer do primeiro trimestre de 2018 ao primeiro trimestre de 2019, o n√ļmero de ataques de ransomware corporativo disparou quase 340%, por relat√≥rio de Malwarebytes. Embora o relat√≥rio tenha mostrado um decl√≠nio acentuado nas amea√ßas aos consumidores (24% ao ano), o ransomware contra as metas de neg√≥cios aumentou 195% em apenas um quarto – do quarto trimestre de 2018 ao primeiro trimestre de 2019. De acordo com o Bitdefender “Relat√≥rio de cen√°rio de amea√ßas no meio do ano, ‚ÄĚO ransomware em 2020 ser√° uma amea√ßa mais perigosa do que nunca.

Embora os ataques de ransomware n√£o sejam um fen√īmeno novo – o primeiro incidente ocorreu em 1989 – a amea√ßa que eles representam continua a crescer. O ransomware √© um software malicioso que nega acesso a dados ou sistemas at√© que um resgate seja pago, geralmente na forma de criptomoeda. Preven√ß√£o n√£o √© tarefa f√°cil, mas a melhor defesa contra ransomware √© ter um plano acion√°vel que voc√™ nunca precisar√° usar. Como nenhuma organiza√ß√£o √© imune, √© fundamental que os planos de crise descrevam as etapas necess√°rias para mitigar o risco de um ataque e / ou diminuir a gravidade dos ataques bem-sucedidos.

A verdade assustadora sobre o Ransomware

O ransomware causou danos financeiros significativos em todo o mundo. Um dos resultados mais prejudiciais de um ataque √© o tempo de inatividade das organiza√ß√Ķes. De acordo com o Datto Relat√≥rio sobre o estado global do canal Ransomware em 2019, o custo m√©dio do tempo de inatividade devido a um ataque de ransomware aumentou 200%, para aproximadamente US $ 141.000. Esse √© um problema caro.

As ramifica√ß√Ķes de um ataque de ransomware diferem com base em v√°rios detalhes, mas as consequ√™ncias s√£o geralmente intercambi√°veis:

  • Perda de produtividade nos neg√≥cios (incluindo temidas paralisa√ß√Ķes)
  • Dados perdidos e / ou dispositivo
  • Infec√ß√Ķes se espalham para outros dispositivos na rede
  • Menor rentabilidade do cliente

Embora os invasores de ransomware n√£o discriminem, alguns setores s√£o atingidos com mais frequ√™ncia do que outros. Historicamente, a constru√ß√£o e a fabrica√ß√£o s√£o mais vulner√°veis ‚Äč‚Äčao ransomware, porque essas ind√ļstrias est√£o em constante estado de fluxo e s√£o impactadas pelos altos e baixos da economia. Por esse motivo, grande parte do trabalho deles √© baseada em projetos e a receita recorrente √© rara, dificultando o investimento na equipe de TI ou nos servi√ßos de TI que exigem taxas mensais. Servi√ßos profissionais, assist√™ncia m√©dica, finan√ßas / seguros, organiza√ß√Ķes sem fins lucrativos, jur√≠dico, varejo, imobili√°rio, arquitetura / design, governo e educa√ß√£o tamb√©m s√£o altamente vulner√°vel.

Um olhar para tr√°s em 2019

2019 provou um recorde para a atividade de ransomware e a terrível realidade de que um hacker experiente precisa de apenas sete minutos ou menos para obter acesso aos sistemas contábil e financeiro de uma empresa após obter credenciais de acesso privilegiadas, de acordo com Pesquisa do Instituto Ponemon.

Depois que uma organiza√ß√£o √© v√≠tima de um ataque de ransomware, o FBI incentiva as v√≠timas a se absterem de pagar o resgate. Pagar resgate n√£o garante que uma organiza√ß√£o recupere o acesso a seus dados e tamb√©m acenda o fogo para futuros ataques. Dito isto, pagar resgate, em alguns casos, pode ser a √ļnica op√ß√£o de uma organiza√ß√£o se eles n√£o adotarem uma abordagem proativa ao planejamento de recupera√ß√£o e preven√ß√£o de amea√ßas. Raramente algu√©m √© capaz de aprender a nadar enquanto se afoga. Independentemente de uma organiza√ß√£o ter sido atingida por ransomware ou ter a sorte de n√£o ter sido v√≠tima, √© crucial que eles implementem backups imut√°veis ‚Äč‚Äče outras defesas para reduzir o risco.

Por exemplo, em vez de pagar o resgate, o governador da Louisiana, John Bel Edwards, declarou estado de emerg√™ncia no final de novembro, ap√≥s um ataque cibern√©tico em servidores do governo estadual. Felizmente, o estado ativou sua equipe de resposta √† seguran√ßa cibern√©tica e n√£o perdeu nenhum dado ou precisou pagar um resgate. Embora o email e v√°rios sites estaduais tenham sido desligados por um curto per√≠odo, isso ocorreu devido ao estado tomar medidas extremas de prote√ß√£o emergencial, incluindo o desligamento do tr√°fego do servidor para neutralizar o ataque. Essas a√ß√Ķes de prote√ß√£o provavelmente salvaram o estado de perda de dados e semanas de interrup√ß√Ķes no servi√ßo.

De acordo com Relat√≥rio global sobre o estado do canal Ransomware da Datto 2019, as solu√ß√Ķes tradicionais de seguran√ßa cibern√©tica, como antiv√≠rus e filtros de email / spam, n√£o s√£o p√°reo para muitos invasores cibern√©ticos. Embora este relat√≥rio se concentre na base de clientes de pequenas e m√©dias empresas (MSPs), suas recomenda√ß√Ķes s√£o v√°lidas em todas as organiza√ß√Ķes, independentemente do tamanho. As recomenda√ß√Ķes do relat√≥rio incluem:

  • As organiza√ß√Ķes precisam adotar uma abordagem multicamada ao ransomware, com a continuidade dos neg√≥cios no centro.
  • As principais causas de ataques de ransomware s√£o e-mails de phishing (67%), senhas fracas / gerenciamento de acesso (30%) e falta de treinamento em seguran√ßa cibern√©tica (26%) e, portanto, as organiza√ß√Ķes devem abordar essas √°reas.
  • A maioria dos ransomware infecta sistemas de terminais (89%), exigindo claramente que as empresas reavaliem suas estrat√©gias de seguran√ßa de terminais.

Garantindo recuperação e continuidade diante de ameaças crescentes

A boa not√≠cia √© que nem tudo √© triste e sombrio para aqueles que se preparam para a possibilidade de um ataque. O relat√≥rio de ransomware da Datto tamb√©m constatou que 92% dos provedores de servi√ßos de TI relatam que os clientes com solu√ß√Ķes de Continuidade de Neg√≥cios e Recupera√ß√£o de Desastres (BDCR) existentes t√™m menos probabilidade de sofrer um tempo de inatividade significativo durante um ataque de ransomware, mas apenas metade das pequenas e m√©dias empresas possui um plano de recupera√ß√£o de desastres no lugar. Aqueles que est√£o armados para combater a infec√ß√£o, incluindo a capacidade de reimaginar uma m√°quina, virtualizar o sistema a partir de uma imagem de backup e executar software para limpar amea√ßas, para citar alguns. Aqueles que optam por correr o risco (93%) geralmente ficam fora dos neg√≥cios ap√≥s uma viola√ß√£o de dados.

Atra√ß√Ķes pr√≥ximas

√Ä medida que a epidemia de ransomware continua e os atores de amea√ßas encontram novas maneiras de causar estragos, √© crucial que todas as organiza√ß√Ķes tomem medidas para se protegerem. N√£o √© mais uma escolha – os or√ßamentos para 2020 devem ser alocados para fortalecer a postura geral de seguran√ßa, que inclui:

  • Treinamento de conscientiza√ß√£o em toda a organiza√ß√£o, independentemente do tamanho;
  • Melhor tempo de resposta diante de uma amea√ßa pode significar a diferen√ßa entre sucesso e fracasso;
  • Identifica√ß√£o e mitiga√ß√£o de lacunas nos processos de backup e;
  • Pr√°tica! Garanta que sua estrat√©gia seja perfeita praticando e aprimorando sempre que necess√°rio.

Para acompanhar o ritmo e se preparar para o pior cen√°rio poss√≠vel, √© essencial que as organiza√ß√Ķes, da √°rea de sa√ļde √† constru√ß√£o e entretenimento, utilizem estrat√©gias s√≥lidas de ransomware para garantir que seus dados sejam armazenados em backup e recuper√°veis ‚Äč‚Äčem um n√ļmero cada vez maior de locais e ambientes de TI .

0 Shares