Foto: Adobe Stock
Os ataques de ransomware se tornaram uma das maiores pragas que afetam as organizações. Os resultados têm sido desastrosos para muitas empresas, que tiveram dados criptografados e, em parte, foram obrigadas a pagar resgate para tê-los de volta. Muitas receberam nada em troca após o pagamento e outras tiveram dados de clientes vendidos na dark web, mesmo tendo feito a transferência dos valores exigidos – sempre em bitcoins, nestes casos.
Quando a empresa vitimada não pode pagar o resgate nem colocar o sistema de dados de volta em funcionamento, o jeito é apelar para o trabalho manual. Foi o que aconteceu com a Prefeitura de Barrinha, no interior de São Paulo, que teve de programar manualmente o salário dos servidores por conta de um ataque. Devido ao incidente, o pagamento foi feito com atraso de vários dias.
Em outra cidade, Joanesburgo, a maior da África do Sul, uma parte dos moradores também foi prejudicada por um ataque de ransomware, ficando sem energia após um incidente envolvendo um banco de dados da empresa City Power – a principal fornecedora de energia da cidade. A equipe de TI da empresa teve que realizar uma varredura nos sistemas para colocar a casa em ordem e vários sistemas, bancos de dados, aplicativos e redes.
O ransomware tem sido um problema muito sério para as organizações e a gravidade dos ataques tem feito os fabricantes de soluções de segurança desenvolverem tecnologias capazes de estar à frente dos criminosos, que se utilizam da criptografia de dados para roubar dados críticos de negócios.
O problema é que os atacantes estão, geralmente, um passo à frente, e o ransomware se comporta como um agente metamorfo, que sempre encontra uma maneira para invadir as redes de computadores e de dados, independentemente das barreiras.
A situação em geral ficou pior com a pandemia da Covid-19 porque as empresas foram obrigadas a adotar o trabalho remoto e os funcionários foram para casa com a acesso às redes corporativas. Estações de trabalho de uso pessoal, convenhamos, não são a melhor maneira de se fazer isso.
Notícias sobre aumento de ataques contra hospitais e outras unidades de saúde no período se tornaram comuns. A IBM chegou a identificar nos primeiros dois meses da pandemia um aumento de 6.000% no número de ataques de spam contra sistemas, aproveitando-se da situação da crise sanitária. Esta proporção, acreditamos, deve ter sido mantida ao longo dos meses seguintes até agora. A tendência é a situação só piorar.
Muitas organizações conseguiram superar o trauma inicial de um ataque de ransomware graças aos backups de dados em locais onde a invasão não chegou a acontecer, como por exemplo sistemas de armazenamento em nuvem. Com as cópias dos arquivos bem longe do alcance dos criminosos, a simples restauração dos arquivos pode parecer resolver o problema.
Mas, para onde recuperar os arquivos se a rede já foi comprometida? Teria que ser em outra rede, não é verdade? Ou que a restauração tenha que ser feita após o saneamento dos sistemas todos, para livrar-nos de todo o mal, amém.
A verdade é que, mesmo com a restauração dos arquivos – seja com ou sem pagamento de resgate -, o problema persiste. Especialistas em segurança da informação estimam que um novo ataque de ransomware acontece a cada 11 segundos, o que nos leva a pensar em como ser mais rápidos que os criminosos cibernéticos. Um desafio e tanto.
Se livrar da ameaça do ransomware pode dar um pouco de trabalho, mas algumas medidas podem manter a rede de sistemas e de dados com a maior proteção possível. O primeiro passo é adotar uma solução que permita o gerenciamento de endpoints, servidores, desktops e dispositivos móveis a partir de uma localização centralizada.
Este recurso deve garantir o gerenciamento de instalação de quaisquer tipos de software, dos simples aos mais complexos. O administrador de rede precisa ter uma visão 360 graus de todas as redes existentes, como o Active Directory, grupo de trabalho, ou outros serviços.
Para facilitar o trabalho, é necessário automatizar rotinas de gerenciamento de endpoints e criar padrões de acesso a dados, o que pode limitar ações inadvertidas de usuários que possam abrir brechas de segurança.
Manter os sistemas sempre atualizados é mandatório, o que possibilita impedir que uma aplicação vulnerável possa ser usada como porta de entrada do ransomware.
Para ajudar nesse entendimento podemos listar outras ações importantes que permitem avançar na prevenção.
– Reforçando: faça backup de arquivos – A maneira mais eficaz de lidar com ataques de ransomware é usar a regra de backup 3-2-1: manter pelo menos três versões separadas de dados em dois tipos diferentes de armazenamento com pelo menos um externo;
– Use um sistema de detecção de intrusão – Com isso, será possível eliminar os ataques de ransomware em seus estágios iniciais, a partir do monitoramento contínuo para detectar sinais de atividade anômala ou maliciosa em tempo real;
– Empregue a filtragem de e-mail para barrar arquivos executáveis maliciosos anexados às mensagens lícitas, mas que foram contaminados sem o conhecimento de um remetente legítimo. Filtros de spam, e-mails de phishing e outros métodos ajudam a evitar que o ransomware passe por estes meios;
– Crie uma lista de execução de sistemas e uma lista de regras de acesso a eles. Determine quem pode e quem não pode utilizá-los, além de estabelecer níveis de permissões para os usuários. Bloqueie a execução de programas não autorizados;
– Quanto menor o nível de privilégios de acesso, maior é a segurança – Para isso, use um gerenciamento de senhas e de privilégios robusto, visando restringir o acesso não autorizado e reduza o número de pontos de entrada através dos quais o malware pode penetrar na sua organização;
– Mantenha as redes de sistemas e de arquivos separadas – No caso de um ataque de ransomware, separando suas redes de acordo com a tarefa ou departamento, os danos serão menores. Ou quase nenhum;
– Educação e capacitação permanente dos usuários – De nada vai adiantar os melhores sistemas de proteção dos sistemas e de arquivos se os funcionários não estão cientes dos riscos e de suas responsabilidades, além de saber como trabalhar para evitar as possíveis invasões. Por isso, treine regularmente os usuários sobre como identificar e evitar armadilhas de ransomware, como publicidade maliciosa, e-mails de phishing etc.
É certo que estas ações já estejam sendo adotadas em sua empresa. Mas, não custa nada reforçar a ideia da proteção e educação contínua. O uso de ferramentas especialmente desenhadas para estas situações ajuda muito. Por isso, pense nelas com carinho. A automação da proteção dos sistemas e de dados é um avanço e deve ser acessível a todos da organização, independentemente do seu tamanho e capacidade de investimentos.
Estar um passo à frente dos criminosos pode parecer um grande desafio, mas a proteção contra as ameaças pode ser facilitada caso as empresas e suas equipes possam se apoiar no aprendizado e experiências de outras organizações, sejam elas usuárias ou fornecedores de tecnologias de segurança da informação. Aprender sempre é um bom caminho para seguir nesta jornada e tentar acabar com o reinado do ransomware
[ Fonte: cio.com.br ]
O Brasil foi o nono país que mais sofreu ataques de ransomware em 2020, contabilizando 3,8 milhões de ataques do tipo e ficando atrás de EUA, África do Sul, Itália, Reino Unido, Bélgica, México, Holanda e Canadá. Os dados são de uma pesquisa de ameaça do Capture Labs, estrutura ligada à empresa de segurança SonicWall.
No mundo, houve aumento de 62% dos ataques de ransomware, com pico de 158% na América do Norte. Os cibercriminosos estão usando táticas mais sofisticadas e variantes mais perigosas para que os ataques sejam bem-sucedidos e gerem pagamento de resgate, segundo a SonicWall.
Outra descoberta do estudo é que as variantes inéditas de malware cresceram. Em 2020 foram 268.362 variantes nunca vistas antes. É um aumento de 74% ano após ano. Boa parte deles estava em arquivos Office e PDF – o que revela a intenção dos criminosos de atacar funcionários das empresas em trabalho remoto.
Esses arquivos estão equipados com phishing em URL, códigos maliciosos embutidos em arquivos e outras ações perigosas.Dados recentes da SonicWall indicam aumento de 67% de códigos maliciosos em arquivos Office em 2020, enquanto os no formato PDFs caíram 22%.
Varejo (365%), saúde (123%) e governo (21%) foram os setores que enfrentaram maiores aumentos de ataques de ransomware. Não por acaso são verticais que tiveram aumento drástica da demanda por digitalização durante o período de pandemia.
Outra modalidade crescente foi o cryptojacking – tipo de ataque que rouba capacidade computacional de um equipamento para minerar criptomoedas. Ela cresceu graças ao aumento dos valores das criptomoedas globalmente. O total de cryptojacking em 2020 bateu recordes com 81,9 milhões de hits, aumento de 28% em relação ao total de 64,1 milhão no ano passado.
Malwares com foco em internet das coisas (IoT) também cresceram com a pandemia. Em 2020, os pesquisadores da SonicWall observaram 56,9 milhões de ameaças de malware em IoT, aumento de 66%.
Os dados para o relatório são coletados de mais de 1,1 milhões de sensores em mais de 215 países e territórios. O relatório é baseado em informações sobre ameaças compartilhadas entre os sistemas de segurança SonicWall, incluindo firewall, dispositivos de segurança de e-mails, honeypots, sistemas de filtração de conteúdos e a solução de sandbox SonicWall Capture Advanced Threat Protection (ATP).
[ Fonte: cio.com.br ]
Dentre as muitas definições que faremos, no futuro, sobre o “legado” que a terrível experiência da pandemia nos deixou, uma delas é que esse período consolidou a cultura do home office. Já são inúmeras as empresas – inclusive, grandes corporações – que anunciaram não pretendem mais voltar aos escritórios, mesmo num hipotético cenário de fim da pandemia. Essa tendência pode ser interpretada de diferentes maneiras, com defensores exaltando os seus benefícios, de um lado, e críticos ao modelo, de outro. Mas é indiscutível que uma questão não pode mais ser negada por nenhuma empresa: os cuidados com a TI Invisível (ou Shadow IT) se tornaram algo crítico para a continuidade dos negócios.
Para quem não está familiarizado com o termo, a Shadow IT se refere a dispositivos, programas e serviços online usados por colaboradores, e que não estão sob a gestão da área de TI. Isso inclui aplicativos de mensagens (como Messenger ou WhatsApp), e-mails pessoais, serviços de compartilhamento de arquivos ou qualquer outro programa de uso pessoal.
Também fazem parte da TI Invisível os programas que utilizamos na internet (SaaS), e que ajudam empresas e profissionais a ganhar agilidade, trabalhar remotamente e manter o alinhamento, enquanto as equipes trabalham a distância. Ou seja, trata-se de algo não apenas corriqueiro, mas, algumas vezes, essencial para o trabalho em casa. Mas tudo na vida tem dois lados, e a Shadow IT também torna o trabalho de segurança corporativa ainda mais complexo. De acordo com a recente da Pesquisa de Riscos Globais de Segurança da Kaspersky, 92% das pequenas e médias empresas e 89% das grandes corporações convivem com a presença da Shadow IT em suas redes.
Ao contrário das ferramentas corporativas, que são, via de regra, configuradas pelas equipes de TI e possuem um nível adequado de controle, proteção e gerenciamento de incidentes – quando se trata de serviços não autorizados –, a segurança dos dados compartilhados é incerta. As dúvidas são, por exemplo, se os trabalhadores estão usando senhas fortes, se acessam os serviços de maneira segura, se os dispositivos estão protegidos, ou sobre quem irá gerenciar o acesso, caso essas pessoas deixem a empresa., cabe responder à pergunta: como resolver o problema da Shadow IT, em um contexto em que os limites entre a vida pessoal e profissional foram obscurecidos, e as pessoas, de suas casas, estão usando as máquinas corporativas para tarefas domésticas, assistir a filmes por streaming ou até ver pornografia?
Primeiramente, é importante ressaltar que se proteger dessas ameaças não significa bloquear o acesso a todas as ferramentas que não sejam corporativas. Isso seria irrealista. Além do mais, a Shadow TI pode ajudar os profissionais a aprimorar o seu trabalho. Um exemplo foi o caso de uma vice-presidente que pagou um CRM com seu próprio dinheiro, ignorando o sistema autorizado sugerido pela equipe de TI. Quando a empresa descobriu, a executiva foi advertida disciplinarmente, apesar de ela ter conseguido, graças a esse CRM, aumentar a receita da companhia em US$ 1 milhão por mês.
Portanto, ter equilíbrio é fundamental. Tão importante quanto não expor a empresa a riscos é não ser autoritário. Mas qual é o equilíbrio?
O caminho passa pela sua visibilidade e integração aos recursos corporativos. Existem ferramentas dedicadas que permitem que as equipes gerenciem o acesso às nuvens públicas. Elas destacam os serviços usados com mais frequência, quais têm capacidade de transferência e armazenamento de dados e quais os riscos envolvidos, e ajudam a tomar as medidas necessárias.
Essas ferramentas podem ser uma solução autônoma ou estar integrada à segurança corporativa. Por exemplo, descobrimos que o YouTube é o aplicativo que os funcionários mais acessam em dispositivos corporativos. Como essa página não fornece opções de compartilhamento de arquivos ou qualquer processamento de dados corporativos, o risco é mínimo. A menos que os vídeos do YouTube afetem a eficiência da equipe, mas isso é outra história.
Mas essas medidas só funcionam quando acompanhadas da conscientização das equipes em relação ao uso seguro de serviços digitais – do e-mail corporativo, ao software exclusivo de engenharia, até o bom e velho WhatsApp. Caso haja uma política corporativa que impeça o compartilhamento de documentos por aplicativos não autorizados, isso precisa ser avisado. Ao trabalhar com qualquer serviço ou ferramenta, os colaboradores devem estar cientes de medidas básicas, como gerenciamento de senhas e acesso. Também precisam ser colocadas as regras de segurança básicas, como não abrir anexos ou clicar em links de e-mails desconhecidos, não baixar software de fontes não oficiais e sempre verificar o endereço das páginas web que solicitam dados de login.
Ao falar sobre cibersegurança, é melhor usar o enfoque correto: educando, alertando, testando e lembrando novamente sobre os riscos, sem punições. Explique às equipes por que os cuidados digitais são tão importantes, que elas podem continuar usando serviços não corporativos para o trabalho, mas é fundamental que sigam as regras e não violem a política de proteção de dados.
[ Fonte: cio.com.br -Claudio Martinelli é diretor-geral da Kaspersky para a América Latina ]
Ao longo do último ano, toda a rotina empresarial tem se transformado, muitos colaboradores trabalhando em casa e acessando remotamente os sistemas das empresas. Mas neste cenário, como garantir que os dados das empresas sejam armazenados de forma segura? Hoje, existem muitas ferramentas que ajudam na proteção de dados. Assim como a tecnologia hoje permite que muitas atividades sejam realizadas remotamente, essa mesma tecnologia também nos ajuda a manter os dados em segurança, se for bem aplicada.
A Seno oferece os mais avançados sistemas de segurança que previnem acessos indevidos à informações sigilosas de dados da sua empresa. Uma destas ferramentas é o G Suite, que inclui dezenas de recursos de segurança fundamentais criados especialmente para manter seus dados em segurança e sob controle.
Os datacenters fornecem segurança excepcional e garantem acesso confiável aos seus dados, 24 horas por dia, 7 dias por semana, 365 dias por ano.
Para evitar as possíveis multas e sanções da nova lei, é necessário estar atento à alguns princípios do tratamento de dados pessoais e suas finalidades. Um dos pontos centrais da LGPD é o consentimento do titular quanto aos dados coletados, a quem é conferido livre acesso aos dados. Cabe as empresas tomar as medidas necessárias para garantir a transparência na coleta de dados e a segurança dos mesmos.
Além do consentimento do titular, outro ponto central é de que os dados são quaisquer informações relacionadas à pessoa natural e que são considerados atividades de tratamento de dados quaisquer operações de coleta, utilização, recepção, transmissão, processamento, armazenamento, descarte, dentre outros.
No processo de adequação as empresas e organizações devem se atentar a importância de todos os colaboradores entenderem o que deve ser feito. Serão necessárias atividades de mapeamento de dados e definições de como vão ser feitos os acompanhamentos do trabalho. A manutenção da conformidade à LGPD é um atividade contínua e permanente, por isso é necessário monitorar os processos e fluxos a partir de uma avaliação técnica que privilegie a criação de uma cultura organizacional capaz de garantir a segurança dos dados nas empresas.
Conte conosco para se adequar a LGPD!
Um plano eficaz de prevenção, envolve desde armazenamento seguro e backups constantes, até a aquisição de ferramentas que garantam prevenção, detecção e resposta para malwares. Além disso, a Seno oferece todo o Suporte técnico necessário para a adequação à Lei Geral de Proteção a Dados.⠀