Ransonware pelo Mundo
Configuração de estratégias, processos e tecnologia de endpoints para lidar com ransomware
Brasiline
9 de novembro de 2022

Os ataques de ransomware estão aumentando e tendem a ser extremamente meticulosos

Os invasores estão levando algum tempo para fazer o reconhecimento a fim de atingir vítimas específicas e podem permanecer no ambiente por semanas a fio, mapeando e contornando os controles de segurança. Quanto mais tempo os invasores estiverem à espreita, mais danos eles podem causar.

Desta vez, eles têm a oportunidade não apenas de descartar a carga útil do ransomware, mas também de descobrir maneiras de exfiltrar seus dados e, em seguida, manter essas informações como reféns. As organizações precisam de estratégias abrangentes de prevenção, detecção, resposta e remediação para que os sistemas críticos possam ser restaurados o mais rápido possível.

Estratégia pré-incidente

As organizações geralmente precisam fazer mudanças fundamentais na frequência, localização e segurança de seus backups de dados. Quando combinado com o comprometimento da cadeia de suprimentos digital e uma força de trabalho atuando à distância para a rede, existe um risco real de que os ataques possam vir de qualquer lugar. Soluções de segurança baseadas na nuvem, como serviço de acesso seguro de borda (SASE), para proteger dispositivos fora da rede; segurança de endpoints avançada, incluindo soluções de detecção e resposta de endpoint (EDR), que podem interromper o ataque de malware; e acesso Zero Trust e estratégias de segmentação de rede que restringem o acesso a aplicações e recursos com base na política e no contexto, devem ser consideradas para minimizar o risco e reduzir o impacto de um ataque de ransomware bem-sucedido. Por fim, o elemento humano continua tão importante quanto a tecnologia.

É importante fornecer aos funcionários atualizações contínuas sobre novas metodologias de ataque de engenharia social para que eles saibam o que devem e o que não devem fazer.

Dito isso, como os endpoints são o destino final do ransomware, você precisa se concentrar na segurança de endpoints sólida. Este processo começa com a redução da superfície de ataque de cada endpoint ao fechar portas e periféricos desnecessários, controlar as aplicações instaladas no sistema, proteger vulnerabilidades de exploração e manter essa configuração segura. A partir daí, é fundamental usar uma análise estática robusta que combine threat intelligence com aprendizado de máquina.

A análise deve ser realizada em todo o código que está sendo adicionado aos dispositivos e complementada pela inspeção baseada em comportamento dinâmico de todas as atividades de tempo de execução para detectar ameaças. É essencial ter a capacidade de agir em tempo real e conter ataques em andamento sem esperar a triagem manual de alerta e a resposta.

Estratégia de monitoramento contínuo

Um relatório recente da Aberdeen estabeleceu uma linha de base da eficácia de segurança da proteção de endpoint baseada em assinatura tradicional em 92,5% (deixando 7,5% de risco de comprometimento). O relatório também estabeleceu o valor incremental da redução da superfície de ataque em 3,5%, levando a eficácia para 97%.

Ele calculou que a segurança de endpoints baseada em comportamento pode realmente aumentar a eficácia para 99,6% (ou apenas 0,4% de exposição ao risco). Para todas as medidas de prevenção, é importante que as organizações com um centro de operações de segurança (Security Operations Center — SOC) com cobertura 8 horas por dia, 5 dias por semana ou 24 horas por dia, 7 dias por semana, tenham um acordo de serviço com seu fornecedor de segurança de endpoints ou parceiro de serviços de segurança gerenciados para cobertura após o expediente e suporte de escalonamento.

Esses serviços se concentram no monitoramento de alertas e ameaças suspeitas, fornecendo orientação e as próximas etapas aos responsáveis pela resposta a incidentes, o que pode incluir a busca proativa de ameaças, abrangendo a busca por Indicadores de compromisso (Indicators of Compromise — IOCs), identificação de possíveis programas vulneráveis e não autorizados, e recuperação e análise de artefatos forenses. Depois que o evento é analisado, uma notificação de incidente explica a ameaça e as recomendações para as etapas de revisão e/ou remediação.

Estratégia de resposta

Quando um incidente de segurança é descoberto, é imperativo responder de imediato para minimizar danos potenciais, mesmo com contenção no local. Habilidades especializadas, ferramentas e processos repetíveis são
necessários para a mitigação eficaz de ameaças. Eles podem ser usados para avaliar a situação e determinar como conter a ameaça e recuperar as operações. Mesmo com as ferramentas e processos de pessoal implantados, a preparação e a prática adicionais continuam sendo essenciais para suavizar as ações de resposta em meio a um incidente cibernético emergente. Essas atividades incluem:

  • Avaliação da prontidão de resposta a incidentes para avaliar a postura de segurança atual de uma organização por meio da revisão da arquitetura de rede, controles de segurança e funções e responsabilidades da equipe. O objetivo é identificar tecnologia, pessoas e processos;
  • Revisão do manual de resposta a incidentes para determinar a suficiência e áreas para melhoria do processo passo a passo no caso de um grande incidente de segurança cibernética, como um ataque de ransomware;
  • Exercícios de simulação de resposta a incidentes para simular tipos de incidentes e testar o plano de resposta a incidentes e execução reais da organização, com o objetivo de praticar e melhorar os processos de resposta.

Resumo

Quando uma organização está no meio de um ataque de ransomware, é tarde demais para implementar as estratégias, processos e tecnologia para impedir o dano. O planejamento e a preparação antes que ocorra um ataque são essenciais. Para ajudar as equipes de segurança a mitigar os danos das ameaças e minimizar o tempo de resposta, as organizações devem investir em soluções que cubram todos os estágios de redução da superfície de ataque, prevenção e detecção de ameaças, contenção e resposta. Fale com um especialista Brasiline, e veja como podemos manter o seu negócio protegido.

Baixe o ebook completo e saiba mais sobre como reduzir os impactos de um ataque ransomware

Sobre a Brasiline

A Brasiline construiu, em mais de 19 anos de mercado, uma equipe que é referência no setor, sempre investindo na qualificação dos profissionais e na implantação de soluções eficazes, baseadas nas melhores práticas de projetos e processos. Chamamos esse nosso time de Experts Brasiline.

Uma equipe de profissionais com ampla experiência no mercado de TI cibersegurança e missão crítica, com objetivo de prestar uma consultoria criteriosa, avaliando as reais necessidades do cliente e sugerir a melhor alternativa.

Nosso objetivo é garantir um alto nível de serviço e qualidade nos projetos, para que a sua TI seja usada de forma estratégica, a favor dos seus negócios e das pessoas envolvidas. Assim, sua empresa pode focar no que realmente interessa: no seu core business. Conte com nossos Experts e garanta para sua operação um suporte técnico ágil e eficiente.

Conheça nossos cases de sucesso
Entre em contato conosco

Mais Recentes
Resumo de Ransomware - KageNoHitobito e DoNex
Brasiline
30 de abril de 2024
A cada duas semanas, o FortiGuard Labs reúne dados sobre variantes de ransomware de interesse que têm ganhado destaque nos […]
Principais descobertas do Relatório de Segurança na Nuvem de 2024
Brasiline
24 de abril de 2024
À medida que as organizações desenvolvem e implementam mais aplicativos na nuvem, a segurança se torna mais complicada. Muitas empresas […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?