{"id":42332,"date":"2022-10-31T15:13:00","date_gmt":"2022-10-31T15:13:00","guid":{"rendered":"https:\/\/patrocinados.estadao.com.br\/medialab\/agenciacomunicacao\/prnewswire\/prnewsinternacional\/paulo-de-godoy-da-pure-storage-explica-a-anatomia-de-um-ataque-de-ransomware-e-como-evitar-o-pior-cenario\/"},"modified":"2022-10-31T15:13:00","modified_gmt":"2022-10-31T15:13:00","slug":"paulo-de-godoy-da-pure-storage-explica-a-anatomia-de-um-ataque-de-ransomware-e-como-evitar-o-pior-cenario","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/prnewswire\/prnewseconomia\/paulo-de-godoy-da-pure-storage-explica-a-anatomia-de-um-ataque-de-ransomware-e-como-evitar-o-pior-cenario\/","title":{"rendered":"Paulo de Godoy da Pure Storage explica a anatomia de um ataque de ransomware e como evitar o pior cen\u00e1rio"},"content":{"rendered":"<p><b>PR NEWSWIRE<\/b><\/p>\n<div class=\"xn-newslines\">\n<h1 class=\"xn-hedline\">Paulo de Godoy da Pure Storage explica a anatomia de um ataque de ransomware e como evitar o pior cen\u00e1rio<\/h1>\n<p class=\"xn-distributor\">PR Newswire<\/p>\n<p class=\"xn-dateline\">S\u00c3O PAULO, 31 de outubro de 2022<\/p>\n<\/div>\n<div class=\"xn-content\">\n<span class=\"legendSpanClass\">S\u00c3O PAULO<\/span>, <span class=\"legendSpanClass\">31 de outubro de 2022<\/span> \/PRNewswire\/ &#8212;\u00a0Para os l\u00edderes, o pior cen\u00e1rio no caso de um ataque de ransomware \u00e9 o da empresa n\u00e3o se recuperar e tenha que encerrar as atividades. S\u00e3o muitos os casos, e um \u00a0exemplo \u00e9 da <a href=\"https:\/\/canaltech.com.br\/seguranca\/universidade-centenaria-fecha-as-portas-apos-sofrer-golpe-de-ransomware-216304\/\" target=\"_blank\" rel=\"noopener\">Universidade centen\u00e1ria <span class=\"xn-org\">Lincoln College<\/span><\/a>, que simplesmente n\u00e3o consegue arcar com os preju\u00edzos causados por um ciberataque e fechou as portas.<\/p>\n<p>Isso \u00e9 evit\u00e1vel? Como diz o ditado de <span class=\"xn-person\">Benjamin Franklin<\/span>: &#8220;se voc\u00ea falha em planejar, voc\u00ea est\u00e1 planejando falhar&#8221;. Com o plano e as tecnologias certas, grandes chances de impedir um ataque. Isso significa mapear todas as possibilidades de vulnerabilidades, montar uma equipe especializada para rea\u00e7\u00e3o r\u00e1pida e ter a infraestrutura ideal para colocar tudo em pr\u00e1tica.<\/p>\n<p><b>Dissecando a estrat\u00e9gia do ataque<\/b><\/p>\n<p><b>1. Malware implementado no sistema e acesso aos dados.<\/b>\u00a0Um dos meios mais comuns para isso ocorrer \u00e9 por meio da compra desse acesso de forma ilegal na dark web. Com isso, o invasor geralmente permanece no ambiente por algum tempo para plantar <i>backdoors<\/i> que permitem a reten\u00e7\u00e3o de acesso. Eles ent\u00e3o implementam malware no sistema, que em muitos casos \u00e9 executado em segundo plano sem ser detectado por um per\u00edodo at\u00e9 que o criminoso decida iniciar o ataque.<\/p>\n<p>O primeiro sinal de que uma empresa foi atacada geralmente ocorre quando um usu\u00e1rio tenta abrir um arquivo criptografado. Ele n\u00e3o consegue acessar ou recebe uma mensagem do criminoso dizendo que os dados foram comprometidos e solicitando que o resgate seja pago. Outro sinal pode ser um array (matriz) do storage preenchido com dados criptografados incompress\u00edveis.<\/p>\n<p><b>2. Em um segundo momento, o malware infecta ou exclui o Active Directory (AD)<\/b>, um dos principais alvos, j\u00e1 que forma a base das contas e ativos de dados da maioria das empresas. Se o AD estiver infectado, voc\u00ea perdeu o controle total de sua infraestrutura de TI. Quando um invasor tem privil\u00e9gios de administrador ele pode ir a qualquer lugar e fazer qualquer coisa dentro do sistema.<\/p>\n<p><b>3. O Domain Name System (DNS) \u00e9 corrompido.<\/b>\u00a0O ransomware pode resultar em ataques como spoofing de DNS, envenenamento de cache ou sequestro de dados. Todos esses significam que voc\u00ea ter\u00e1 acesso bloqueado ou poder\u00e1 ser redirecionado para um site malicioso. Embora o spoofing e o sequestro exijam um controle f\u00edsico das configura\u00e7\u00f5es de DNS, o envenenamento de cache pode ser feito inserindo uma entrada de DNS falsa no cache de DNS, que enviar\u00e1 os usu\u00e1rios para um local de IP alternativo. Alguns invasores de ransomware tamb\u00e9m est\u00e3o come\u00e7ando a usar o DNS em vez de HTTP para exfiltra\u00e7\u00e3o de dados, o que \u00e9 bastante simples para os invasores, mas dif\u00edcil para os programas de seguran\u00e7a detectarem.<\/p>\n<p><b>4. O criminoso bagun\u00e7a os servi\u00e7os de tempo do seu sistema. <\/b>Os servi\u00e7os de tempo dos sistemas s\u00e3o essenciais para muitas opera\u00e7\u00f5es de TI. Backups e outras tarefas s\u00e3o agendadas como tarefas regulares e feitas automaticamente nos bastidores. Se a hora ou a data da rede forem alteradas, isso pode gerar um efeito domin\u00f3 de problemas. Os sistemas de cobran\u00e7a automatizados podem causar estragos enviando faturas tardias ou com anteced\u00eancia, backups e compromissos podem ser perdidos ou exclu\u00eddos e assim por diante.<\/p>\n<p><b>5. Os backups n\u00e3o funcionam. <\/b>Embora esse transtorno n\u00e3o seja necessariamente devido ao ataque de ransomware em si, o problema pode tomar uma propor\u00e7\u00e3o ainda maior se os backups forem destru\u00eddos, corrompidos ou perdidos.<\/p>\n<p>Unidades de drive e fita ficam gastas com o tempo, portanto, test\u00e1-las regularmente \u00e9 uma pr\u00e1tica para garantir que trazem os dados corretos e estejam atualizados. Al\u00e9m disso, garanta que as pessoas que sa\u00edram da empresa sejam removidas das listas de acesso e que as pessoas certas saibam onde est\u00e3o os backups e o que fazer com eles.<\/p>\n<p><b>6. Sua equipe de resposta a incidentes n\u00e3o atende.<\/b>\u00a0Escolher a equipe certa de resposta a incidentes (IR) tamb\u00e9m \u00e9 uma parte cr\u00edtica da estrat\u00e9gia de prepara\u00e7\u00e3o. Existem muitas op\u00e7\u00f5es dispon\u00edveis hoje e \u00e9 importante verificar sua escolha, t\u00ea-la em reten\u00e7\u00e3o e reconhec\u00ea-la com sua companhia de seguros. Assim como voc\u00ea deve testar seus backups, voc\u00ea tamb\u00e9m deve testar seu provedor de IR ? seja com cen\u00e1rios hipot\u00e9ticos, exerc\u00edcios de mesa (tabletop) ou resposta completa para uma simula\u00e7\u00e3o de ataque.<\/p>\n<p><b>7. A reputa\u00e7\u00e3o da empresa pode sofrer com a exposi\u00e7\u00e3o na m\u00eddia.<\/b>\u00a0A reputa\u00e7\u00e3o da marca \u00e9 um ativo valioso. Embora os ataques de ransomware sejam cada vez mais comuns, os clientes ainda querem saber que voc\u00ea est\u00e1 fazendo tudo o que pode para proteger seus dados e interesses, mesmo que esteja sob ataque. Parte do planejamento pr\u00e9vio \u00e9 decidir como lidar com a comunica\u00e7\u00e3o em torno de um incidente.<\/p>\n<p><b>8. As consequ\u00eancias jur\u00eddicas s\u00e3o muito caras.<\/b>\u00a0Quando o ransomware atinge uma empresa, h\u00e1 v\u00e1rias implica\u00e7\u00f5es legais a serem consideradas. Em muitos casos, pode ser ilegal pagar o resgate se os criminosos estiverem localizados em determinadas regi\u00f5es do mundo. O l\u00edder tamb\u00e9m precisar\u00e1 decidir se tentar\u00e1 lidar com o incidente internamente ou contratar uma resposta a incidentes ou um escrit\u00f3rio jur\u00eddico. E assim que a not\u00edcia do ataque for divulgada, tamb\u00e9m poder\u00e1 enfrentar uma enxurrada de a\u00e7\u00f5es judiciais dos clientes.<\/p>\n<p>Uma maneira de proteger a empresa de a\u00e7\u00f5es judiciais de clientes \u00e9 garantir que os logs de seguran\u00e7a estejam bem protegidos ? para que, quando houver um processo, possa reproduzir o incidente e\/ou demonstrar os controles que estavam em vigor no momento do ataque.<\/p>\n<p><b>O storage como instrumento estrat\u00e9gico na opera\u00e7\u00e3o contra o ransomware<\/b><\/p>\n<p>Os snapshots imut\u00e1veis citados acima podem ser a ferramenta mais eficaz para ajud\u00e1-lo a mitigar os efeitos do ransomware antes, durante e ap\u00f3s um ataque, principalmente quando implementados como parte de uma arquitetura de resili\u00eancia mais ampla. Essa estrat\u00e9gia pode manter seus logs de seguran\u00e7a protegidos contra exclus\u00e3o para que voc\u00ea possa se recuperar rapidamente ap\u00f3s uma viola\u00e7\u00e3o de seguran\u00e7a ou ataque de ransomware ? com as informa\u00e7\u00f5es necess\u00e1rias para analisar a situa\u00e7\u00e3o e tomar medidas para evitar que aconte\u00e7a novamente.<\/p>\n<p>Mapear esses cen\u00e1rios de forma integral com sua equipe e manter esse exerc\u00edcio de forma constante, com as tecnologias certas, \u00e9 um passo fundamental para ficar um passo \u00e0 frente e evitar se tornar estat\u00edstica das a\u00e7\u00f5es do cibercrime. E, lembre-se, se voc\u00ea est\u00e1 pronto para o pior, voc\u00ea est\u00e1 pronto para qualquer coisa.<\/p>\n<p>\u00a0<\/p>\n<p>FONTE  Pure Storage<\/p>\n<\/div>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/rt.prnewswire.com\/rt.gif?NewsItemId=PT19864&amp;Transmission_Id=202210311400PR_NEWS_LATAM____PT19864&amp;DateId=20221031\" \/><\/p>\n<p>A <b>OESP<\/b> nao e(sao) responsavel(is) por erros, incorrecoes, atrasos ou quaisquer decisoes tomadas por seus clientes com base nos Conteudos ora disponibilizados, bem como tais Conteudos nao representam a opiniao da <b>OESP<\/b> e sao de inteira responsabilidade da <b>PR Newswire Ltda<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"PR NEWSWIRE Paulo de Godoy da Pure Storage explica a anatomia de um ataque de ransomware e como evitar o pior cen\u00e1rio PR Newswire S\u00c3O PAULO, 31 de outubro de 2022 S\u00c3O PAULO, 31 de outubro de 2022","protected":false},"author":1,"featured_media":42333,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[29],"tags":[],"class_list":["post-42332","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-prnewseconomia"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/42332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=42332"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/42332\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=42332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=42332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=42332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}