Quais atitudes sua empresa pode tomar agora para lidar com golpes de ransomware?
Antecipar o problema e evitar maiores danos estĂŁo entre as dicas generalistas mais dadas pelos especialistas em segurança na hora de lidar com ataques de ransomware. Em um cenĂĄrio de ameaças cada vez mais complexo, entretanto, fazer apenas isso pode, nem de longe, ser o suficiente para lidar com um problema que se torna cada vez mais direcionado e danoso para as empresas, nĂŁo apenas pelos estragos causados pelo travamento dos arquivos, mas principalmente pelos prejuĂzos e problemas de reputação que acompanham isso.
Ransomware se torna mais sofisticado e jĂĄ atingiu metade das empresas do Brasil
VĂtimas de ransomware caem 40% e empresas tĂȘm mais espaço para negociar
O pensamento de David Langlands, vice-presidente de ofertas de segurança da DXC Technology, Ă© sobre sinergia, antecipação e, principalmente, conhecimento. NĂŁo se trata, segundo ele, apenas de investir em inteligĂȘncia de ameaças e entender os perigos que uma empresa de determinado setor corre, para os antecipar, mas tambĂ©m saber exatamente onde os criminosos podem atacar e quais sistemas serĂŁo atingidos. Pois eles vĂŁo fazer isso, e saber se recuperar Ă© o que pode acabar diferenciando uma resposta adequada de um desastre.
âMuito do esforço Ă© focado na velocidade de contenção de um ataque, mas precisamos pensar na recuperação. Pessoas, processos e tecnologias precisam trabalhar juntas para esse idealâ, comenta ele, em apresentação durante a RSA Conference 2022, uma das principais feiras de cibersegurança do mundo. âOs executivos nem imaginam, mas elementos que nem sempre tem a ver com [proteção digital] podem ter impacto significativo em uma retomada.â
Para exemplificar isso, ele aponta trĂȘs casos bem diferentes de empresas que foram vitimas de ransomware ao longo dos Ășltimos anos. SĂŁo organizaçÔes de segmentos variados, atingidas em momentos bem diferentes, mas que provam o que, para ele, Ă© a espinha dorsal da resiliĂȘncia cibernĂ©tica. Trata-se, na visĂŁo dele, nĂŁo apenas de ter polĂticas, mas trabalhar com elas no dia a dia e as tornar parte da cultura da companhia, com isso valendo nĂŁo apenas para os times de tecnologia, mas tambĂ©m de negĂłcios e operaçÔes.
Ransomware: proteção de um lado, abertura do outro
Um caso demonstrado por Langlands é o de uma empresa de tecnologia, com capital aberto e que, quando atingida por ransomware, se viu sem saber o que fazer. O especialista diz se lembrar dos guardas armados na porta da sede da companhia e de funcionårios colando avisos chamativos para que os funcionårios não ligassem computadores e servidores, como forma de evitar a disseminação lateral da praga.
A intrusĂŁo aconteceu durante a noite, com o ataque sendo desferido de madrugada. E, aqui, o VP traz de volta a ideia inicial de sua fala, de que nada adiante focar em contenção e resposta, com isso sendo o equivalente a aplicar sistemas de combate ao incĂȘndio depois que a fagulha inicial jĂĄ foi criada. Ele cita que, em mĂ©dia, leva quatro dias entre o comprometimento inicial e a detonação de um ataque de ransomware; nĂŁo Ă© tempo suficiente para uma estratĂ©gia de controle e defesa.
Prova disso é o segundo caso apresentado por ele, uma organização de Big Data que trabalha com a anålise, armazenamento e venda de dados para clientes. Langlands fala de times de segurança altamente especializados, craques em backup e recuperação, mas que ainda assim, viram muitos de seus sistemas permanecendo fora do ar durante seis meses, quando um ataque foi devastador o bastante para atingir não apenas as informaçÔes, mas também a maior parte das plataformas que sustentavam o dia a dia do negócio.
O terceiro exemplo soa como o mais grave de todos: um hospital, em plena pandemia e no pico de contaminaçÔes de COVID, que se viu impedido de realizar atendimentos que nĂŁo fossem de urgĂȘncia devido a um ataque de ransomware. AlĂ©m da pressĂŁo sobre os profissionais, a ausĂȘncia de prontuĂĄrios e a necessidade de transferĂȘncia de pacientes para outras instituiçÔes, outro fator entrou em jogo quando o caso chegou Ă imprensa local, aumentando o escrutĂnio e tambĂ©m a necessidade de rapidez no retorno Ă s atividades; novamente, foram semanas atĂ© que tudo voltasse ao normal.
âSetores de negĂłcios, tecnologia da informação e segurança podem trabalhar juntos para reduzir o impacto dos ataques aos sistemasâ, completa o especialista. Aqui, ele aponta a necessidade de criação de um mapeamento de plataformas e dispositivos como o caminho ideal para recuperação no primeiro e segundo casos, um elemento que cai fora do escopo de especialistas em proteção digital. âSem saber quais sistemas sĂŁo prioritĂĄrios e quantos estĂŁo conectados, a organização pode passar um longo tempo se recuperando de um ataqueâ, afirma.
No segundo e terceiro casos, bons parceiros de atendimento e relaçÔes-pĂșblicas tambĂ©m funcionaram ou seriam boas pedidas, enquanto as companhias buscavam entender quais informaçÔes estavam em parceiros de negĂłcios e o que havia sido comprometido. Ainda assim, a necessidade Ă© de uma resposta rĂĄpida, tanto publicamente quanto internamente, com açÔes que, mais uma vez, caem fora da alçada dos especialistas em ameaças e segurança digital.
Testes de sistemas de resiliĂȘncia e treinamentos constantes, pelo menos semestrais, para que todos os funcionĂĄrios envolvidos com sistemas reconheçam as ameaças sĂŁo essenciais. Na visĂŁo de Langlands, jĂĄ se foi o tempo em que a segurança digital era uma prioridade ou um foco de atenção; hoje, ela precisa estar no cotidiano e ser um elemento tĂŁo integral quanto o prĂłprio negĂłcio.
O que fazer a partir de agora para melhorar a segurança contra o ransomware
Diante de suas experiĂȘncias, o especialista compilou uma sĂ©rie de dicas que podem ser tomadas desde jĂĄ pelos executivos que desejarem investir nĂŁo apenas em maior resiliĂȘncia, mas tambĂ©m em uma ampla capacidade de recuperação. As indicaçÔes, claro, sĂŁo voltadas para o mercado americano, mas podem servir muito bem, tambĂ©m, Ă s empresas brasileiras, na medida em que nosso paĂs se torna um alvo cada vez maior e aparece sucessivamente em listas dos mais atingidos.
Para a prĂłxima semana, por exemplo, a lista de tarefas deve envolver um levantamento das informaçÔes e sistemas crĂticos da corporação, para entender quais precisam estar sempre no ar, aquelas que nĂŁo podem cair nas mĂŁos dos criminosos e as que envolvem maior complexidade. EntĂŁo, a partir disso, a ideia Ă© criar um plano de recuperação que priorize os negĂłcios e a saĂșde das operaçÔes.
Falando nisso, Langlands tambĂ©m indica a revisĂŁo de protocolos de resposta a incidentes que tenham sido criados no passado e pergunta: âhĂĄ quanto tempo eles nĂŁo sĂŁo testados?â AlĂ©m disso, uma nova olhada tambĂ©m Ă© necessĂĄria em eventuais seguros contra ransomware, de forma a entender quais sĂŁo as clĂĄusulas que podem invalidar uma apĂłlice, para que sejam atendidas, e se a cobertura estĂĄ efetivamente adequada.
Nos primeiros trĂȘs meses, o trabalho deve ser focado na eliminação de todos os acessos a sistemas que nĂŁo estejam protegidos por autenticação em dois fatores; essa proteção deve ser aplicada ou, entĂŁo, essa via precisa deixar de existir. Ao mesmo tempo, treinamentos com colaboradores, envolvendo exemplos reais de ataques de phishing, devem acontecer de forma paralela a simulaçÔes completas de um grande incidente de cibersegurança, de forma que as tarefas de contenção, resposta e recuperação sejam colocadas Ă prova.
Por fim, a dica mais båsica de todas, que é dada a usuårios e executivos, mas que nem sempre é atendida: os sistemas devem estar sempre atualizados. Este, aponta Langlands, é o grande calcanhar de Aquiles e, também, uma fala que vai contra a recomendação de muitos administradores de sistemas que sabem que os updates podem, muitas vezes, interferirem no funcionamento usual das plataformas. Focar nisso, em vez da cibersegurança, porém, é um erro grave, com o foco devendo estar nas configuraçÔes e versÔes de endpoints, servidores, sistemas e redes.
Ao longo de todo um semestre, o ideal é bater exemplos reais de ameaças de ransomware, phishing e exploraçÔes a sistemas de cloud computing contra as soluçÔes usadas por uma corporação. Tais elementos também podem caminhar ao lado dos treinamentos com colaboradores, enquanto as liçÔes aprendidas nos testes de incidentes devem ser aplicadas aos protocolos e, novamente, colocadas à prova em uma nova simulação.
Ă um ciclo constante, como aponta o VP, mas tambĂ©m um que agrega todos os aspectos importantes de uma organização e, principalmente, garante o mais alto nĂvel de proteção contra ransomware e outros tipos de ataques. Falando em um evento de segurança, Langlands aponta que seria fĂĄcil indicar fornecedores de soluçÔes e plataformas automatizadas, mas elas apenas resolvem parte do problema; em um mundo em que as ameaças estĂŁo em todo lugar, as tarefas de defesa tambĂ©m precisam estar.
O jornalista estĂĄ acompanhando o evento em formato digital, a convite da Tenable.
Fonte: Canaltech
Trending no Canaltech:
Pesquisa experimental leva Ă remissĂŁo de cĂąncer em todos os pacientes envolvidos
Para conter alta na gasolina, estados tomam medidas drĂĄsticas nos EUA
Galhos petrificados? Rover Curiosity registra nova formação intrigante em Marte
15 apps e jogos temporariamente gratuitos para Android nesta terça (7)
Volkswagen revela preço da Kombi elétrica e assusta interessados