Mercado fechado

Quais atitudes sua empresa pode tomar agora para lidar com golpes de ransomware?

Antecipar o problema e evitar maiores danos estão entre as dicas generalistas mais dadas pelos especialistas em segurança na hora de lidar com ataques de ransomware. Em um cenårio de ameaças cada vez mais complexo, entretanto, fazer apenas isso pode, nem de longe, ser o suficiente para lidar com um problema que se torna cada vez mais direcionado e danoso para as empresas, não apenas pelos estragos causados pelo travamento dos arquivos, mas principalmente pelos prejuízos e problemas de reputação que acompanham isso.

O pensamento de David Langlands, vice-presidente de ofertas de segurança da DXC Technology, Ă© sobre sinergia, antecipação e, principalmente, conhecimento. NĂŁo se trata, segundo ele, apenas de investir em inteligĂȘncia de ameaças e entender os perigos que uma empresa de determinado setor corre, para os antecipar, mas tambĂ©m saber exatamente onde os criminosos podem atacar e quais sistemas serĂŁo atingidos. Pois eles vĂŁo fazer isso, e saber se recuperar Ă© o que pode acabar diferenciando uma resposta adequada de um desastre.

“Muito do esforço Ă© focado na velocidade de contenção de um ataque, mas precisamos pensar na recuperação. Pessoas, processos e tecnologias precisam trabalhar juntas para esse ideal”, comenta ele, em apresentação durante a RSA Conference 2022, uma das principais feiras de cibersegurança do mundo. “Os executivos nem imaginam, mas elementos que nem sempre tem a ver com [proteção digital] podem ter impacto significativo em uma retomada.”

Para exemplificar isso, ele aponta trĂȘs casos bem diferentes de empresas que foram vitimas de ransomware ao longo dos Ășltimos anos. SĂŁo organizaçÔes de segmentos variados, atingidas em momentos bem diferentes, mas que provam o que, para ele, Ă© a espinha dorsal da resiliĂȘncia cibernĂ©tica. Trata-se, na visĂŁo dele, nĂŁo apenas de ter polĂ­ticas, mas trabalhar com elas no dia a dia e as tornar parte da cultura da companhia, com isso valendo nĂŁo apenas para os times de tecnologia, mas tambĂ©m de negĂłcios e operaçÔes.

Ransomware: proteção de um lado, abertura do outro

<em>Até mesmo empresas especializadas em dados, com grandes times de backup e recuperação, viram prejuízos milionårios após ataques de ransomware por permanecerem semanas ou meses com sistemas fora do ar (Imagem: Envato/twenty20photos)</em>
Até mesmo empresas especializadas em dados, com grandes times de backup e recuperação, viram prejuízos milionårios após ataques de ransomware por permanecerem semanas ou meses com sistemas fora do ar (Imagem: Envato/twenty20photos)

Um caso demonstrado por Langlands é o de uma empresa de tecnologia, com capital aberto e que, quando atingida por ransomware, se viu sem saber o que fazer. O especialista diz se lembrar dos guardas armados na porta da sede da companhia e de funcionårios colando avisos chamativos para que os funcionårios não ligassem computadores e servidores, como forma de evitar a disseminação lateral da praga.

A intrusĂŁo aconteceu durante a noite, com o ataque sendo desferido de madrugada. E, aqui, o VP traz de volta a ideia inicial de sua fala, de que nada adiante focar em contenção e resposta, com isso sendo o equivalente a aplicar sistemas de combate ao incĂȘndio depois que a fagulha inicial jĂĄ foi criada. Ele cita que, em mĂ©dia, leva quatro dias entre o comprometimento inicial e a detonação de um ataque de ransomware; nĂŁo Ă© tempo suficiente para uma estratĂ©gia de controle e defesa.

Prova disso é o segundo caso apresentado por ele, uma organização de Big Data que trabalha com a anålise, armazenamento e venda de dados para clientes. Langlands fala de times de segurança altamente especializados, craques em backup e recuperação, mas que ainda assim, viram muitos de seus sistemas permanecendo fora do ar durante seis meses, quando um ataque foi devastador o bastante para atingir não apenas as informaçÔes, mas também a maior parte das plataformas que sustentavam o dia a dia do negócio.

O terceiro exemplo soa como o mais grave de todos: um hospital, em plena pandemia e no pico de contaminaçÔes de COVID, que se viu impedido de realizar atendimentos que nĂŁo fossem de urgĂȘncia devido a um ataque de ransomware. AlĂ©m da pressĂŁo sobre os profissionais, a ausĂȘncia de prontuĂĄrios e a necessidade de transferĂȘncia de pacientes para outras instituiçÔes, outro fator entrou em jogo quando o caso chegou Ă  imprensa local, aumentando o escrutĂ­nio e tambĂ©m a necessidade de rapidez no retorno Ă s atividades; novamente, foram semanas atĂ© que tudo voltasse ao normal.

<em>Nos casos citados na RSA Conference 2022, atĂ© mesmo equipes de relaçÔes pĂșblicas e atendimento ao cliente foram necessĂĄrias durante o lide com um ataque de ransomware, elementos completamente fora do escopo dos times de segurança cibernĂ©tica (Imagem: Divulgação/Unit 42)</em>
Nos casos citados na RSA Conference 2022, atĂ© mesmo equipes de relaçÔes pĂșblicas e atendimento ao cliente foram necessĂĄrias durante o lide com um ataque de ransomware, elementos completamente fora do escopo dos times de segurança cibernĂ©tica (Imagem: Divulgação/Unit 42)

“Setores de negócios, tecnologia da informação e segurança podem trabalhar juntos para reduzir o impacto dos ataques aos sistemas”, completa o especialista. Aqui, ele aponta a necessidade de criação de um mapeamento de plataformas e dispositivos como o caminho ideal para recuperação no primeiro e segundo casos, um elemento que cai fora do escopo de especialistas em proteção digital. “Sem saber quais sistemas são prioritários e quantos estão conectados, a organização pode passar um longo tempo se recuperando de um ataque”, afirma.

No segundo e terceiro casos, bons parceiros de atendimento e relaçÔes-pĂșblicas tambĂ©m funcionaram ou seriam boas pedidas, enquanto as companhias buscavam entender quais informaçÔes estavam em parceiros de negĂłcios e o que havia sido comprometido. Ainda assim, a necessidade Ă© de uma resposta rĂĄpida, tanto publicamente quanto internamente, com açÔes que, mais uma vez, caem fora da alçada dos especialistas em ameaças e segurança digital.

Testes de sistemas de resiliĂȘncia e treinamentos constantes, pelo menos semestrais, para que todos os funcionĂĄrios envolvidos com sistemas reconheçam as ameaças sĂŁo essenciais. Na visĂŁo de Langlands, jĂĄ se foi o tempo em que a segurança digital era uma prioridade ou um foco de atenção; hoje, ela precisa estar no cotidiano e ser um elemento tĂŁo integral quanto o prĂłprio negĂłcio.

O que fazer a partir de agora para melhorar a segurança contra o ransomware

<em>Conhecer sistemas e serviços críticos para a continuidade dos negócios é o primeiro passo para recuperação, na visão de especialista; apenas tentar evitar e conter ataques de ransomware estå longe de ser suficiente (Imagem: AutomCode/Unsplash)</em>
Conhecer sistemas e serviços críticos para a continuidade dos negócios é o primeiro passo para recuperação, na visão de especialista; apenas tentar evitar e conter ataques de ransomware estå longe de ser suficiente (Imagem: AutomCode/Unsplash)

Diante de suas experiĂȘncias, o especialista compilou uma sĂ©rie de dicas que podem ser tomadas desde jĂĄ pelos executivos que desejarem investir nĂŁo apenas em maior resiliĂȘncia, mas tambĂ©m em uma ampla capacidade de recuperação. As indicaçÔes, claro, sĂŁo voltadas para o mercado americano, mas podem servir muito bem, tambĂ©m, Ă s empresas brasileiras, na medida em que nosso paĂ­s se torna um alvo cada vez maior e aparece sucessivamente em listas dos mais atingidos.

Para a prĂłxima semana, por exemplo, a lista de tarefas deve envolver um levantamento das informaçÔes e sistemas crĂ­ticos da corporação, para entender quais precisam estar sempre no ar, aquelas que nĂŁo podem cair nas mĂŁos dos criminosos e as que envolvem maior complexidade. EntĂŁo, a partir disso, a ideia Ă© criar um plano de recuperação que priorize os negĂłcios e a saĂșde das operaçÔes.

Falando nisso, Langlands tambĂ©m indica a revisĂŁo de protocolos de resposta a incidentes que tenham sido criados no passado e pergunta: “hĂĄ quanto tempo eles nĂŁo sĂŁo testados?” AlĂ©m disso, uma nova olhada tambĂ©m Ă© necessĂĄria em eventuais seguros contra ransomware, de forma a entender quais sĂŁo as clĂĄusulas que podem invalidar uma apĂłlice, para que sejam atendidas, e se a cobertura estĂĄ efetivamente adequada.

Nos primeiros trĂȘs meses, o trabalho deve ser focado na eliminação de todos os acessos a sistemas que nĂŁo estejam protegidos por autenticação em dois fatores; essa proteção deve ser aplicada ou, entĂŁo, essa via precisa deixar de existir. Ao mesmo tempo, treinamentos com colaboradores, envolvendo exemplos reais de ataques de phishing, devem acontecer de forma paralela a simulaçÔes completas de um grande incidente de cibersegurança, de forma que as tarefas de contenção, resposta e recuperação sejam colocadas Ă  prova.

<em>Ter um plano de contingĂȘncia e resposta a ransomware Ă© apenas o inĂ­cio; protocolos devem ser testados contra exemplos reais, enquanto treinamentos precisam fazer parte do dia a dia das corporaçÔes (Imagem: Divulgação/Check Point)</em>
Ter um plano de contingĂȘncia e resposta a ransomware Ă© apenas o inĂ­cio; protocolos devem ser testados contra exemplos reais, enquanto treinamentos precisam fazer parte do dia a dia das corporaçÔes (Imagem: Divulgação/Check Point)

Por fim, a dica mais båsica de todas, que é dada a usuårios e executivos, mas que nem sempre é atendida: os sistemas devem estar sempre atualizados. Este, aponta Langlands, é o grande calcanhar de Aquiles e, também, uma fala que vai contra a recomendação de muitos administradores de sistemas que sabem que os updates podem, muitas vezes, interferirem no funcionamento usual das plataformas. Focar nisso, em vez da cibersegurança, porém, é um erro grave, com o foco devendo estar nas configuraçÔes e versÔes de endpoints, servidores, sistemas e redes.

Ao longo de todo um semestre, o ideal é bater exemplos reais de ameaças de ransomware, phishing e exploraçÔes a sistemas de cloud computing contra as soluçÔes usadas por uma corporação. Tais elementos também podem caminhar ao lado dos treinamentos com colaboradores, enquanto as liçÔes aprendidas nos testes de incidentes devem ser aplicadas aos protocolos e, novamente, colocadas à prova em uma nova simulação.

É um ciclo constante, como aponta o VP, mas tambĂ©m um que agrega todos os aspectos importantes de uma organização e, principalmente, garante o mais alto nĂ­vel de proteção contra ransomware e outros tipos de ataques. Falando em um evento de segurança, Langlands aponta que seria fĂĄcil indicar fornecedores de soluçÔes e plataformas automatizadas, mas elas apenas resolvem parte do problema; em um mundo em que as ameaças estĂŁo em todo lugar, as tarefas de defesa tambĂ©m precisam estar.

O jornalista estĂĄ acompanhando o evento em formato digital, a convite da Tenable.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo Ă© criar um lugar seguro e atraente onde usuĂĄrios possam se conectar uns com os outros baseados em interesses e paixĂ”es. Para melhorar a experiĂȘncia de participantes da comunidade, estamos suspendendo temporariamente os comentĂĄrios de artigos