Mais lidas
1

Inovação

IT Forum Itaqui confirma palestra da futurista Amy Webb

2

Inovação

Walter Longo: no metaverso, é hora de aprender e coletar dados

3

Liderança

BTG Pactual assume controle da V.tal com Amos Genish como CEO

Inscreva-se na nossa Newsletter

Fique ligado!

Obtenha os mais recentes artigos e atualizações de tecnologia que você precisa saber, você ainda receberá recomendações especiais semanais.

News

E-mail Cadastrado com sucesso! 😄

IT Forum
Fóruns
Notícias
Colunas
Estudos
Vídeos
Podcasts
HIT - Materiais Gratuitos
Newsletter IT Mídia
IT Mídia

3 momentos
no ano

Visite o site
post

IT Forum Ibirapuera

Redescoberta Criativa no maior parque do Brasil.
post

IT Forum Trancoso

Saiba tudo sobre liderança no mercado de TI
post

IT Forum Itaqui

Saiba tudo sobre liderança no mercado de TI

Edições anteriores

Veja todas as edições
(Em breve)

TODAS

Mais recentes

As últimas no IT Fórum

CATEGORIAS
Especiais

Especiais

Artigos exclusivos
produzidos pelo IT Fórum

Liderança

Liderança

Saiba tudo sobre liderança
no mercado de TI

Carreira

Carreira

Notícias para impulsionar
sua carreira

Negócios

Negócios

Grandes empresas,
startups, franquias e mais

Tendências

Tendências

Descubra o que está em
alta em TI

DA REDE

ComputerWorld

O porta-voz do mercado de
tecnologia.

CIO

Gestão, estratégias e
negócios em TI.

Estudos

Estudos destinados a TI e ao mercado

Executivo de TI

CIOs e executivos da indústria de TI que tiveram iniciativas
de destaque.

Antes da TI

Pesquisa com objetivo de
ajudar na tomada de decisões em TI.

As 100+ Inovadoras

Inovação nas maiores empresas do país.

Página de estudos

Veja todos os estudos

IT Forum
  • Home
  • Fóruns
  • 3 momentos
    no ano

    Visite o site
    post

    IT Forum Ibirapuera

    post

    IT Forum Trancoso

    post

    IT Forum Itaqui

  • Notícias
    • Especiais Especiais
    • Liderança Liderança
    • Carreira Carreira
    • Negócios Negócios
    • Tendências Tendências
    • Ver todas as Mais recentes
    • Brandchannels
    • Brandspaces
  • Colunas
  • Estudos
  • Estudos destinados a TI e ao mercado
    • Executivo de TI
    • Antes da TI
    • As 100+ Inovadoras
  • Vídeos
  • Podcasts
  • HiT - Materiais Gratuitos
  • Anuncie
    Envie Seu Release
    Fale Conosco
    Revistas
    Newsletter
    IT Forum IT Forum IT Forum IT Forum
CONTEÚDO ORIGINAL
Agora os conteúdos da CIO estão no IT Forum! Para saber mais clique aqui
  • Home >  
  • Notícias >
  •  CIO

Ransomware: o vilão de faroeste da cibersegurança

Tecnologia mudou o mundo, mas mentalidade de ladrões cibernéticos não é muito diferente da de Butch Cassidy

Paulo de Godoy*
16:07 pm - 01 de julho de 2021
Shutterstock

A maioria das pessoas conhece
histórias de faroeste, e uma delas é a do Butch Cassidy, que ficou conhecido
por atacar bancos e trens no final do século XIX. Em seu assalto mais icônico,
ele identificou a vulnerabilidade de um trem e usou sinalização falsa
para pará-lo no meio do deserto. Isso deu a ele e sua gangue muito tempo para
embarcar e roubar os objetos de valor. Hoje, a tecnologia mudou completamente,
mas a mentalidade dos ladrões cibernéticos não.

Assim como Cassidy, os cibercriminosos
tentam identificar fraquezas e vulnerabilidades nos processos de segurança das
empresas para que possam roubar seus ativos mais valiosos. Ainda querem
garantir a recompensa máxima, correndo o mínimo risco de serem pegos.

Caçadores de recompensas

De acordo com um relatório da Emsisoft divulgado em abril, o ransomware gerou um prejuízo global de centenas de bilhões de dólares em 2020. Com a pandemia e a adoção em massa do trabalho remoto houve aumento tanto dos ataques quanto na média do valor de resgate, que cresceu mais de 80% em uma estimativa de 18 bilhões de dólares pagos neste período. E com muitas empresas ainda tentando se organizar para se adequar a um novo normal nos últimos 12 meses, os cibercriminosos se aproveitaram da situação para colocar em prática intensas caças por recompensas.

As empresas precisam encarar que o
aumento desses ataques é a nova realidade e é inevitável que, cedo ou tarde,
todas se tornem alvos. As equipes precisam garantir uma estratégia confiável e
robusta de proteção de dados para que possam se recuperar de um ataque, caso o
pior aconteça.

Backups na mira

Os cibercriminosos sabem muito bem
que os backups estão na última linha de defesa, e se a vítima conseguir
recuperar os dados, não pagará o resgate. Na verdade, um hacker passa em média
mais de 200 dias na rede antes de criptografar qualquer coisa, planejando
cuidadosamente o roubo e tentando obter acesso ao maior número possível de
sistemas antes de começar a agir, inclusive aos backups.

O ataque inicial é usado para
conseguir entrar na rede sem ser detectado. Uma vez lá dentro, os
cibercriminosos passam muito tempo tentando acessar credenciais comprometidas.
Esta é a chave para o ataque, existem até ferramentas projetadas
especificamente para atacar serviços de diretório e obter credenciais. E, assim
que conseguem, podem fazer praticamente qualquer coisa.

A tripla barricada

As empresas precisam de três
passos estratégicos para se preparar, minimizar o impacto e se recuperar de um
ataque:

  1. Analisar as melhores práticas de forma holística para observar cada detalhe da segurança corporativa. Isso ajuda na proteção e agiliza a detecção. As melhores práticas básicas incluem atualização de software e sistemas operacionais com os patches mais recentes, treinamento de equipe para reforçar o cuidado com links ou anexos em e-mails, principalmente os não solicitados, e fazer backup de dados regularmente, mantendo-os em um dispositivo isolado, o famoso air gap. Os backups precisam estar protegidos e imutáveis para limitar as ações do hacker, caso ele tenha acesso;
  2. Saber como agir durante um ataque. É preciso conhecer a própria infraestrutura para conseguir identificar o que é “normal” na operação. Caso contrário, pode levar semanas para perceber algo “anormal” e constatar que os dados ou sistemas estão comprometidos.
  3. Se garantir com recuperação rápida após um ataque. As empresas precisam de cópias válidas e imutáveis de backup dos dados, protegidas para que não possam ser destruídas, modificadas ou criptografadas. Isso é fundamental, junto com a capacidade de restaurar os dados rapidamente.

Air gap: cuidado com o vão

O objetivo do air gap é isolar os
dados críticos das redes locais e de áreas mais vulneráveis aos ataques, mas é
preciso ter cuidado com essa estratégia. O air gap não resolve completamente
dois fatores essenciais para uma recuperação bem-sucedida – confiabilidade e
velocidade – e não é 100% imune aos ciberataques.

A implementação e a operação podem
ser caras e difíceis de gerenciar, e o air gap não é super escalonável. Isso
significa risco de lentidão para recuperar grandes volumes de dados, ainda mais
com restrição de RPOs (a quantidade de dados que a empresa toleraria perder).
Além disso, não protegem contra ameaças internas, comprometimento de
credenciais de storage ou de adms de backup.

Um novo xerife na cidade

Mesmo com snapshots imutáveis e air gaps, ainda assim a velocidade de restauração de dados é limitada. Se uma grande empresa ficar inativa por pelo menos uma hora, isso pode custar milhões e causar danos irreparáveis em relação a confiança do cliente.

Além disso, se recuperar de um ransomware não é simples e geralmente requer a restauração de todos os arquivos ou vários bancos de dados. O processo para restaurar apenas um banco de dados pode levar muitas horas ou até dias. Ou seja, se for necessário restaurar 50 ou 100 bancos de dados, dá para ter uma ideia da importância da velocidade da recuperação após um ataque.

Ao buscar por fornecedores de
armazenamento e de backup, é fundamental que as empresas estabeleçam SLAs e
escolham uma solução capaz de restaurar dados a uma velocidade de centenas de
terabytes por hora.

Resumindo, as empresas precisam de uma estratégia de proteção que combine medidas preventivas adequadas, snapshots imutáveis dos dados e de uma solução de restauração rápida para garantir tempo mínimo de inatividade. Caso contrário, elas ficam expostas aos riscos de grande impacto financeiro, organizacional e de reputação, e todo o esforço investido para proteger os dados se torna inútil.

Independentemente da plataforma ou tecnologia, é fundamental garantir a velocidade de restauração dos dados para que a empresa não fique esperando enquanto o mercado segue adiante. É a única maneira de manter os cowboys fora da rede e evitar que os dados sejam sequestrados.

* Paulo de Godoy é country manager da Pure Storage no Brasil

Tags:
cibercrime
cibersegurança
Paulo de Godoy
Pure Storage
ransomware
Brand Post por Dynatrace

Histórias de Transformação Digital na Educação: Experiências, Desafios e Oportunidades

Com Ânima Educacional

Em alta

Inovação

IT Forum Itaqui confirma palestra da futurista Amy Webb
Em alta

Inovação

Walter Longo: no metaverso, é hora de aprender e coletar dados
Em alta

Liderança

BTG Pactual assume controle da V.tal com Amos Genish como CEO
Load more
IT Forum

FÓRUNS

Todos os FórunsIT Forum IbirapueraIT Forum TrancosoIT Forum Itaqui

NOTÍCIAS

Mais recentesLiderançaCarreiraNegóciosTendências

COLUNAS

ESTUDOS

Executivo de TIAntes da TIAs 100+ Inovadoras

VÍDEOS

PODCASTS

HIT

Anuncie
Envie Seu Release
Fale Conosco
Revistas
Newsletter
IT Forum
Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados