Brasil,

TOKIO MARINE SEGURADORA

10 melhores práticas de segurança cibernética para combater o ransomware

Por Gustavo Leite, country manager para o Brasil da Veritas Technologies

Para a maioria dos profissionais de TI, a ameaça de um ataque de ransomware é motivo para passar noites em claro. Organizações de todos os setores, públicas ou privadas, são vítimas em potencial, se não já vitimadas. Na verdade, uma pesquisa recente da Veritas Technologies sugere que as organizações tiveram 2,57 ataques de ransomware que levaram a um tempo de inatividade significativo nos últimos 12 meses, com 10% enfrentando um tempo de inatividade que impactou os negócios mais de cinco vezes.

Embora o ransomware possa causar sérios danos ao negócio e reputação das empresas, ele não é invencível. Na verdade, é tão forte quanto o elo mais fraco das organizações. A boa notícia é que há alguns passos que as empresas podem tomar para evitar serem alvos de crimes cibernéticos e diminuir a probabilidade de um ataque derrubar seus negócios.

Abaixo as 10 melhores práticas que podem ser implementadas para proteger dados e garantir a resiliência dos negócios.

Atualizações imediatas de sistemas e atualizações de software

O uso de software desatualizado pode permitir que invasores explorem vulnerabilidades de segurança absolutas. Para reduzir sua superfície de ataque, certifique-se de corrigir e atualizar com frequência toda a infraestrutura, sistemas operacionais e aplicativos de software. Também é importante atualizar seu aplicativo de backup. Não lute contra o ransomware de hoje com a tecnologia de ontem.

2. Faça backup com frequência e evite um único ponto de falha com a regra de backup 3-2-1-1

Se você fizer backup de seus dados, imagens do sistema e configurações com frequência, sempre terá um local atualizado para retomar as operações se o ransomware ocorrer. Melhor ainda, vá um passo adiante dispersando seus dados com a regra de backup 3-2-1 -- mantendo três ou mais cópias em locais diferentes, usando duas mídias de armazenamento distintas e armazenando uma cópia fora do local. Isso reduzirá as chances de um invasor obter acesso a tudo. Essa abordagem 3-2-1 também garante que uma vulnerabilidade em um não comprometa todas as suas cópias e oferece opções se um ataque destruir um data center inteiro. Muitas organizações estão agora dando mais um passo para o 3-2-1-1, mantendo pelo menos uma cópia no armazenamento imutável (não pode ser alterado) e indelével (não pode ser excluído).

3. Implemente o modelo e as políticas de confiança zero (zero trust)

O modelo de confiança zero é uma mentalidade que se concentra em não confiar em nenhum dispositivo -- ou usuário -- mesmo que estejam dentro da rede corporativa, por padrão. Em vez de apenas uma senha (sim, mesmo que seja longa e complicada), também exija autenticação multifator (MFA) e controle de acesso baseado em função (RBAC), monitore e mitigue atividades maliciosas e criptografe dados em trânsito e em repouso, o que torna os dados exfiltrados inutilizáveis. Garante o compartilhamento alto e aberto que você nunca deve usar senhas de fábrica em nenhum lugar. Além disso, se você limitar o acesso a backups, acabará com o método de entrada mais comum para ransomware. Muitas organizações estão adotando uma prática de segurança just-in-time (JIT), em que o acesso é concedido conforme a necessidade ou por um período predeterminado, o que é algo a ser considerado para dados cruciais e críticos de negócios.

4. Segmentação de rede

Os invasores adoram uma única rede contínua. Isso significa que eles podem se espalhar por toda a sua infraestrutura com facilidade. Uma maneira eficaz de parar os invasores e reduzir significativamente sua superfície de ataque é com segmentação de rede e microssegmentação. Com este modelo, as redes são divididas em várias zonas de redes menores e o acesso é gerenciado e limitado, especialmente aos seus dados mais importantes. Também é uma prática recomendada comum manter as funções de infraestrutura mais vitais fora da web. Além disso, como parte do modelo de confiança zero de sua empresa, considere segmentar fornecedores terceirizados, pois houve muitos ataques notáveis ​​às cadeias de suprimentos resultantes da má gestão do fornecedor.

5. Visibilidade do endpoint

A maioria das organizações tem uma grave falta de visibilidade em endpoints remotos. Agora, tornou-se uma prática comum os maus atores passarem pela segurança da linha de frente e saírem, permanecendo inativos o tempo suficiente para localizar pontos fracos e encontrar o momento oportuno para atacar. É vital que você implemente ferramentas que forneçam visibilidade completa em todo o seu ambiente, detectem anomalias e procurem e alertem você sobre atividades maliciosas em sua rede, não dando ao ransomware nenhum lugar para se esconder. Isso ajudará você a mitigar ameaças e vulnerabilidades antes que os maus atores tenham a oportunidade de agir.

6. Armazenamento imutável e indelével

Uma das melhores maneiras de proteger seus dados contra ransomware é implementar um armazenamento imutável e indelével, que garante que os dados não possam ser alterados -- criptografados ou excluídos -- por um determinado período. No entanto, o termo armazenamento imutável tornou-se uma palavra da moda entre os fornecedores de backup nos dias de hoje. Procure por imutabilidade que não seja apenas lógica, mas também inclua imutabilidade física, e é importante incluir camadas de segurança integradas.

A indústria está se movendo em direção a dois tipos de imutabilidade. Na Veritas, nós os chamamos de Modo Empresarial e Modo de Conformidade. O Modo Empresarial é conhecido como uma abordagem de “quatro olhos”, o que significa que você precisa de dois pares de olhos para validar qualquer alteração. Por exemplo, o primeiro par de olhos é do administrador de backup e o segundo par de olhos é do administrador de segurança. Sem a aprovação de ambos, nenhuma alteração é possível. O Modo de Conformidade refere-se à imutabilidade inalterável, que são dados que não podem ser alterados em nenhuma circunstância. Ambos os modos incluem um Relógio de Conformidade que é completamente independente do SO para que, se o relógio do SO for falsificado, não afete a liberação dos dados.

7. Recuperação rápida

A maioria dos invasores de ransomware espera duas coisas: tempo para o ataque se espalhar e dinheiro (de você) para fazê-lo parar. Historicamente, a recuperação pode levar semanas ou até meses, pois era um processo extremamente manual e trabalhoso que se estendia por várias partes interessadas em uma organização. Agora, a recuperação pode ser orquestrada e automatizada com opções flexíveis e alternativas, como instalar rapidamente um data center em um provedor de nuvem pública, que pode reduzir o tempo de inatividade e fornecer alternativas ao pagamento de resgate. Com os sistemas corretos, os tempos de recuperação podem ser reduzidos para segundos, se necessário.

8. Teste e validação regulares

Criar um plano abrangente de proteção de dados não significa que seu trabalho está concluído. O teste garante que seu plano funcione quando você precisar. E embora o teste inicial possa confirmar que todos os aspectos do plano realmente funcionam, é fundamental testar regularmente porque os ambientes de TI estão constantemente em fluxo. É importante ressaltar que qualquer plano é tão bom quanto a última vez que foi testado e, se você não testar, não há garantia de que você possa se recuperar rapidamente! Também é vital implementar soluções que testem um ambiente de recuperação ou sandbox isolado e sem interrupções.

9. Funcionários treinados

É do conhecimento geral que os funcionários geralmente são a porta de entrada para um ataque. Não culpe seus funcionários -- erros acontecem. Ataques de phishing modernos e engenharia social agora são tão avançados que muitas vezes enganam os profissionais de segurança. Em vez disso, concentre-se em treinar funcionários para identificar táticas de phishing e engenharia social; construir senhas fortes; navegue com segurança; utilizar MFA; e sempre use VPNs seguras, nunca Wi-Fi público. Certifique-se também de que os funcionários saibam o que fazer e a quem alertar se forem vítimas.

10. Manuais de ataque cibernético

Imagine se todos em sua organização soubessem exatamente o que fazer e quando enfrentar um ataque de ransomware. Isso não é impossível se você criar um manual de ataque cibernético padrão que esclareça as funções e alinhe e capacite equipes multifuncionais com caminhos de comunicação claros e protocolos de resposta em caso de emergências. Um ótimo conselho é configurar um canal de comunicação de emergência em um aplicativo de mensagens de texto seguro para que a liderança sênior de sua organização se comunique no caso de um ataque cibernético, pois os sistemas de e-mail ou bate-papo da empresa também podem ser desativados como resultado do ataque. Também é uma ótima ideia contratar uma agência terceirizada para auditar a estratégia de sua equipe e verificar seu trabalho.

Você tem o poder de tomar medidas importantes para combater o ransomware e virar a mesa contra os cibercriminosos. Ao reunir uma estratégia de resiliência de ransomware em várias camadas que inclui as melhores práticas acima e uma higiene de segurança cibernética impecável, você pode impedir os invasores antes que eles ganhem uma posição.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Adicionar comentário

Aja com responsabilidade, aos SEUS COMENTÁRIOS em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!


voltar ao topo