PR Newswire Economia
Paulo de Godoy da Pure Storage explica a anatomia de um ataque de ransomware e como evitar o pior cenário
AGÊNCIA DE COMUNICAÇÃO Conteúdo de responsabilidade da empresa 31 de outubro de 2022
PR NEWSWIRE
Paulo de Godoy da Pure Storage explica a anatomia de um ataque de ransomware e como evitar o pior cenário
PR Newswire
SÃO PAULO, 31 de outubro de 2022
Isso é evitável? Como diz o ditado de Benjamin Franklin: “se você falha em planejar, você está planejando falhar”. Com o plano e as tecnologias certas, grandes chances de impedir um ataque. Isso significa mapear todas as possibilidades de vulnerabilidades, montar uma equipe especializada para reação rápida e ter a infraestrutura ideal para colocar tudo em prática.
Dissecando a estratégia do ataque
1. Malware implementado no sistema e acesso aos dados. Um dos meios mais comuns para isso ocorrer é por meio da compra desse acesso de forma ilegal na dark web. Com isso, o invasor geralmente permanece no ambiente por algum tempo para plantar backdoors que permitem a retenção de acesso. Eles então implementam malware no sistema, que em muitos casos é executado em segundo plano sem ser detectado por um período até que o criminoso decida iniciar o ataque.
O primeiro sinal de que uma empresa foi atacada geralmente ocorre quando um usuário tenta abrir um arquivo criptografado. Ele não consegue acessar ou recebe uma mensagem do criminoso dizendo que os dados foram comprometidos e solicitando que o resgate seja pago. Outro sinal pode ser um array (matriz) do storage preenchido com dados criptografados incompressíveis.
2. Em um segundo momento, o malware infecta ou exclui o Active Directory (AD), um dos principais alvos, já que forma a base das contas e ativos de dados da maioria das empresas. Se o AD estiver infectado, você perdeu o controle total de sua infraestrutura de TI. Quando um invasor tem privilégios de administrador ele pode ir a qualquer lugar e fazer qualquer coisa dentro do sistema.
3. O Domain Name System (DNS) é corrompido. O ransomware pode resultar em ataques como spoofing de DNS, envenenamento de cache ou sequestro de dados. Todos esses significam que você terá acesso bloqueado ou poderá ser redirecionado para um site malicioso. Embora o spoofing e o sequestro exijam um controle físico das configurações de DNS, o envenenamento de cache pode ser feito inserindo uma entrada de DNS falsa no cache de DNS, que enviará os usuários para um local de IP alternativo. Alguns invasores de ransomware também estão começando a usar o DNS em vez de HTTP para exfiltração de dados, o que é bastante simples para os invasores, mas difícil para os programas de segurança detectarem.
4. O criminoso bagunça os serviços de tempo do seu sistema. Os serviços de tempo dos sistemas são essenciais para muitas operações de TI. Backups e outras tarefas são agendadas como tarefas regulares e feitas automaticamente nos bastidores. Se a hora ou a data da rede forem alteradas, isso pode gerar um efeito dominó de problemas. Os sistemas de cobrança automatizados podem causar estragos enviando faturas tardias ou com antecedência, backups e compromissos podem ser perdidos ou excluídos e assim por diante.
5. Os backups não funcionam. Embora esse transtorno não seja necessariamente devido ao ataque de ransomware em si, o problema pode tomar uma proporção ainda maior se os backups forem destruídos, corrompidos ou perdidos.
Unidades de drive e fita ficam gastas com o tempo, portanto, testá-las regularmente é uma prática para garantir que trazem os dados corretos e estejam atualizados. Além disso, garanta que as pessoas que saíram da empresa sejam removidas das listas de acesso e que as pessoas certas saibam onde estão os backups e o que fazer com eles.
6. Sua equipe de resposta a incidentes não atende. Escolher a equipe certa de resposta a incidentes (IR) também é uma parte crítica da estratégia de preparação. Existem muitas opções disponíveis hoje e é importante verificar sua escolha, tê-la em retenção e reconhecê-la com sua companhia de seguros. Assim como você deve testar seus backups, você também deve testar seu provedor de IR ? seja com cenários hipotéticos, exercícios de mesa (tabletop) ou resposta completa para uma simulação de ataque.
7. A reputação da empresa pode sofrer com a exposição na mídia. A reputação da marca é um ativo valioso. Embora os ataques de ransomware sejam cada vez mais comuns, os clientes ainda querem saber que você está fazendo tudo o que pode para proteger seus dados e interesses, mesmo que esteja sob ataque. Parte do planejamento prévio é decidir como lidar com a comunicação em torno de um incidente.
8. As consequências jurídicas são muito caras. Quando o ransomware atinge uma empresa, há várias implicações legais a serem consideradas. Em muitos casos, pode ser ilegal pagar o resgate se os criminosos estiverem localizados em determinadas regiões do mundo. O líder também precisará decidir se tentará lidar com o incidente internamente ou contratar uma resposta a incidentes ou um escritório jurídico. E assim que a notícia do ataque for divulgada, também poderá enfrentar uma enxurrada de ações judiciais dos clientes.
Uma maneira de proteger a empresa de ações judiciais de clientes é garantir que os logs de segurança estejam bem protegidos ? para que, quando houver um processo, possa reproduzir o incidente e/ou demonstrar os controles que estavam em vigor no momento do ataque.
O storage como instrumento estratégico na operação contra o ransomware
Os snapshots imutáveis citados acima podem ser a ferramenta mais eficaz para ajudá-lo a mitigar os efeitos do ransomware antes, durante e após um ataque, principalmente quando implementados como parte de uma arquitetura de resiliência mais ampla. Essa estratégia pode manter seus logs de segurança protegidos contra exclusão para que você possa se recuperar rapidamente após uma violação de segurança ou ataque de ransomware ? com as informações necessárias para analisar a situação e tomar medidas para evitar que aconteça novamente.
Mapear esses cenários de forma integral com sua equipe e manter esse exercício de forma constante, com as tecnologias certas, é um passo fundamental para ficar um passo à frente e evitar se tornar estatística das ações do cibercrime. E, lembre-se, se você está pronto para o pior, você está pronto para qualquer coisa.
FONTE Pure Storage
A OESP nao e(sao) responsavel(is) por erros, incorrecoes, atrasos ou quaisquer decisoes tomadas por seus clientes com base nos Conteudos ora disponibilizados, bem como tais Conteudos nao representam a opiniao da OESP e sao de inteira responsabilidade da PR Newswire Ltda
Leia também
-
PR Newswire Economia PR NEWSWIRE – ECONOMIA E NEGÓCIOS :: Spreedly faz parceria com a Visa para acelerar a tokenização de rede na América Latina, tornando os pagamentos on-line mais fáceis e seguros
9 de fevereiro de 2021Spreedly faz parceria com a Visa para acelerar a tokenização de rede na América Latina, tornando os pagamentos on-line mais fáceis e seguros PR Newswire DURHAM, Carolina do Norte, 9 de fevereiro
Saiba Mais -
PR Newswire Economia Huawei propõe construir uma rede óptica F5.5G centrada em IA para ajudar as operadoras a alcançarem um novo crescimento
4 de novembro de 2024Hoje, no 10º Fórum Ultra-Banda Larga (UBBF 2024), Bob Chen, presidente da Linha de Produtos de Negócios Ópticos da Huawei, proferiu um discurso importante intitulado Construir
Saiba Mais -
PR Newswire Economia Mercado de recrutamento de profissionais de tecnologia por IA deve chegar a US$ 216 bilhões até 2030
23 de novembro de 2022PR NEWSWIRE Mercado de recrutamento de profissionais de tecnologia por IA deve chegar a US$ 216 bilhões até 2030 PR Newswire SÃO PAULO, 23 de novembro de 2022 Segundo pesquisa da Turing, tecnologia
Saiba Mais