Mercado
Ataque Ransomware: tudo o que você precisa saber para deixar sua empresa segura
PartnerSales
Publicado em 20/10/2021 às 16:30De acordo com a Azion, as consequências de um ataque ransomware podem ser graves, comprometendo a integridade de todos os sistemas da empresa
Com o crescimento de ciberataques, muito tem se falado sobre Ransomware, um malware intencionalmente feito para causar danos, usado por hackers para comprometer sistemas, criptografar dados críticos de empresas e exigir dinheiro para desbloqueá-los. Nesse contexto, a Azion, empresa especializada em Edge Computing, explica como funcionam esses ataques, aponta os riscos para os negócios e apresenta soluções para deixar as empresas mais seguras.
Em uma pesquisa de 2020 feita pela Sophos, 51% dos gerentes de TI relataram ter sido atingidos por ataques de ransomware, e 73% desses ataques conseguiram criptografar dados. Mesmo com o assunto em alta, muitas empresas não estão preparadas para combater esse ataque.
Como a maioria dos softwares maliciosos (ou malwares, como são chamados), o ransomware utiliza muito da engenharia social. Um hacker precisa de um ponto de entrada para acessar um computador, e o caminho mais fácil para isso, é uma pessoa que esteja utilizando um dispositivo conectado com a sua rede. Quanto maior a empresa, maior o número de pontos de entrada que um hacker pode explorar para entrar no sistema. "A forma mais comum para o ransomware entrar em um computador é por meio de visitas a sites maliciosos ou download de arquivos maliciosos recebidos por e-mail. Outro ponto de entrada são as aplicações e redes vulneráveis, usadas por invasores para obter acesso a um servidor ou desktop específico, explorando um sistema com vulnerabilidades conhecidas ou mesmo desconhecidas. Independente do método ou proteção em vigor, basta um clique para permitir que os invasores entrem em um sistema, onde podem propagar malwares devastadores em outras máquinas", explica Rafael Umann, CEO da Azion.
O valor total pago pelas vítimas de ransomware quadruplicou no ano passado e isso é apenas em relação a ataques que foram relatados, já que a maioria das empresas não reportam os ataques. O que é pior: os impactos econômicos vão muito além dos custos de resgates, uma vez que os pagamentos de ransomware não cobrem os custos associados ao tempo de inatividade e recuperação do serviço.
O primeiro ataque que se tem registro aconteceu em 1989, com muitas diferenças, mas com técnicas de engenharia social semelhantes. O CEO da Azion ressalta que existem três razões para esse número ter aumentado consideravelmente. São eles:
Ransomware-as-a-service (RaaS): Os ataques de ransomware costumavam exigir do hacker um conhecimento suficiente para desenvolver malware e distribuí-lo. No entanto, um novo modelo de negócios tem emergido, no qual os hackers desenvolvem softwares de ransomware e o vendem a qualquer criminoso que queira lançar um ataque em troca de uma taxa, geralmente um acordo de participação nos lucros. Isso significa que agora qualquer um pode lançar um ataque, independente de sua habilidade.
Criptomoeda: A ascensão do ransomware está ligada à ascensão das criptomoedas, o que torna significativamente mais difícil rastrear as transações. Muitas vezes, o dinheiro do ransomware flui por meio de transações em várias etapas, envolvendo uma variedade de instituições financeiras. Além disso, a maioria das criptomoedas não tem fronteiras, o que não só tornam os fundos difíceis de rastrear, mas dificultam a sua recuperação.
Ameaça Tripla: Se antes os ataques de ransomware ameaçavam bloquear os dados, hoje em dia eles representam uma ameaça tripla de bloquear e/ou vazar dados para o público, ou mesmo deixá-los indisponíveis para acesso por meio de ataques DDoS. A ameaça tripla torna o ataque mais poderoso, pois adiciona um senso de urgência: você paga agora ou corre o risco de ter os dados da empresa ou do seu cliente comprometidos.
Como você pode prevenir o Ransomware?
"O primeiro passo para a prevenção é a educação do usuário. Quanto mais funcionários tiver na empresa, mais pontos de entrada os hackers terão para atacar. Nada substitui o planejamento proativo de incidentes, a educação dos colaboradores e a higiene básica de segurança. As empresas também devem se certificar de manter seus sistemas operacionais e outros componentes, incluindo software de proteção de endpoint, atualizados", analisa Umann.
O uso de uma abordagem moderna baseada em riscos para a segurança cibernética pode ajudar a priorizar os esforços nessa área. Além disso, a conformidade com os regulamentos específicos para o setor, ajudará a orientar as empresas a melhorar seus programas de segurança.
O CEO da Azion acrescenta que paralelamente, existem técnicas fundamentais que você pode implementar para minimizar ainda mais o risco de ransomware, são elas:
Implemente um framework Zero-Trust (Confiança Zero): Organizações que se preocupam com ransomware devem implementar uma estrutura de segurança zero trust, que parte da ideia de que cada acesso e requisição feita ao sistema é insegura e como tal tem que ser autenticada e validada, dando ao usuário as permissões mínimas necessárias para executar uma ação específica. Com tantas soluções para trabalho colaborativo remoto sendo hoje utilizadas, e por diversas redes de conexão, como de casa, na estrada, em espaços coletivos de trabalho, ficou ainda mais difícil para as empresas controlarem a segurança e os acessos. Basta uma senha fraca ou um funcionário que abre um anexo de e-mail suspeito para expor toda a rede e aplicações a ataques. Por isso, conceder permissões mínimas de acesso, sessões monitoradas individualmente para coibir atividades suspeitas e verificação de acesso contínua são boas práticas de um framework Zero-Trust.
Além disso, ao configurar micro perímetros seguros usando regras programáveis e personalizadas de firewall, as empresas podem segmentar e proteger uma ampla variedade de aplicações internas ou externas, redes contra acesso não autorizado e outras ações maliciosas. A escolha de soluções que registram dados valiosos em tempo real também pode melhorar as práticas de observabilidade e a resposta a incidentes - dois pilares essenciais da segurança zero-trust.
Use um Web Application Firewall (WAF): WAFs podem impedir cross-site scripting (XSS), em que os invasores tentam carregar scripts em sites legítimos que podem ser visitados por funcionários de uma empresa-alvo. Eles também protegem as aplicações contra diversos tipos de ataques, incluindo OWASP top 10 e ataques zero-day, mitigando o risco de entrada de ataques por meio de aplicações vulneráveis.
Proteção contra ataques DDoS: Ataques DDoS são uma das formas mais comuns de ciberataques. De acordo com o Digital Attack Map, do Google, eles são responsáveis por um terço de todos os incidentes de downtime de sites, ou seja, quando um site cai por excesso de tráfego. "Para se proteger, as empresas precisam contratar soluções para proteção DDoS, observando sempre a especialidade da empresa no assunto e a distribuição de sua rede. Empresas de Edge Computing, CDN ou específicas de DDoS mitigation que possuem redes distribuídas possibilitam a mitigação de ataques mais próximos onde eles são gerados. Desta forma, evita-se que o ataque chegue ao país ou mesmo a infraestrutura onde os sistemas estão hospedados", aponta Umann.
Tire proveito das aplicações serverless (sem servidor) no edge: As organizações também devem aproveitar as vantagens de segurança das aplicações serverless. Aplicações desenvolvidas com funções serverless removem camadas de infraestrutura vulneráveis que as equipes de DevSecOps teriam de manter. Com serverless computing no edge, as empresas não precisam se preocupar em manter os sistemas operacionais atualizados, pois isto será realizado pela plataforma de edge computing. Em vez disso, elas podem se concentrar na criação de aplicações inovadoras e de alto desempenho sem se preocupar com a segurança, ou mesmo com o dimensionamento da infraestrutura. Além disso, especialistas concordam que edge computing é a próxima fronteira lógica após a mudança para cloud. E quando se trata de funções serverless, as oportunidades e os casos de uso são quase ilimitados.
"Muitas organizações já estão usando edge computing para modernizar aplicações legadas, adicionando camadas de segurança adicionais ou implementando regras de negócios em edge. Sem servidores centralizados para atacar e assumir o controle, edge computing torna um ataque ransomware muito mais difícil", finaliza.

