Brasil,

Entenda os principais cuidados e lições para se defender dos riscos cibernéticos e ataques de ransonware em 2018

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Revista Cobertura
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

O ano de 2017 foi histórico para o setor de segurança cibernética. Um único ataque cibernético, o WannaCry, foi capaz de interromper negócios em todo o mundo. Além disso, um surto de ransomware, o NotPetya, prejudicou a infraestrutura de todo um país. A exploração de uma vulnerabilidade específica em um framework de código aberto, o Apache Struts, desestruturou empresas, comprometendo diversas informações sensíveis.

Esses acontecimentos levantaram questionamentos sobre a eficácia dos sistemas clássicos de verificação de identidade, como números de documentos de identificação e senhas. Enquanto isso, escritórios de advocacia e empresas de serviços profissionais se tornaram alvos cada vez mais comuns, mostrando que os criminosos cibernéticos estão sempre ampliando o seu campo de atuação em busca de sistemas vulneráveis. Durante o ano passado, as equipes de segurança da informação lutaram para entender como esses ataques acontecem e criar mecanismos de defesa.

Para que estejam preparadas em 2018, as empresas precisam ser capazes de identificar e responder a esses ataques, lidando com suas consequências, quando necessário. É importante avaliar seus protocolos de segurança cibernética e planos de resposta a incidentes. Esses tipos de ataques já estão documentados na literatura técnica dos criminosos, que servirá como base para que novas ameaças surjam. As companhias precisam estar atentas aos principais eventos do ano, discutindo com fornecedores e parceiros para avaliar maneiras de reduzir a exposição ao risco e a probabilidade de danos.

Neste cenário, a Aon preparou um guia com os principais cuidados para as empresas se defenderem dos riscos cibernéticos em 2018

Ransomware: simplifique os planos de resposta, adotando medidas preventivas e proativas

Em 2017, WannaCry e NotPetya causaram prejuízos em escala global. O alcance destrutivo dos ataques ransonware, no entanto, pode ser bastante reduzido com a preparação adequada. Um bom exemplo aconteceu em Londres, em janeiro do ano passado, quando dois hackers foram presos tentando invadir remotamente o banco de dados do sistema de vigilância da polícia de Washington. As autoridades agiram depressa e as operações foram rapidamente restauradas, sem pagamento de resgate.

O conselho mais básico é manter os backups automáticos ligados para qualquer alteração que a empresa faça em seu banco de dados. Mas essa é uma simplificação excessiva do mecanismo de defesa. Para estar verdadeiramente preparado é preciso que os backups levem em toda a totalidade do inventário de ativos da companhia, incluindo os sistemas de computadores e as versões dos softwares executados neles.

Também é necessário que a equipe de segurança execute a restauração da rede até o ponto que esse processo se torne automático. Essa prática também ensina as organizações a medir aproximadamente quanto tempo de inatividade da rede pode ser considerado aceitável, informação que deve ser incorporada em planos de recuperação de desastres e continuidade dos negócios.

Dessa forma, quando o ataque de ransomware ocorre, a empresa não precisa lidar com desafios imprevistos para restaurar arquivos, já que ela conta com planos adequados de defesa.

Vulnerabilidades de sistemas: preparação é a chave para a prevenção

Este ano, uma falha no popular aplicativo de web, Apache Struts, foi responsável por uma série de ataques. A exploração dessa vulnerabilidade pelos criminosos comprometeu centenas de milhões de registros. Por motivos como esse, ter um inventário de ativos completo é fundamental.

A falha existia apenas em determinadas versões do software. Assim, empresas que sabiam quais eram as versões de software em uso na sua rede quando a natureza crítica da vulnerabilidade Struts se tornou conhecida, estavam melhor preparadas para corrigir seus sistemas antes de se tornarem vítimas.

O ataque Heartbleed que ocorreu nas empresas em 2014 foi semelhante. Ele aconteceu por conta de uma vulnerabilidade específica em um dos softwares, que também poderia ter sido rapidamente contornado com um inventário de ativos preciso, que incluísse todas as versões de softwares presentes nos sistemas. É hora das organizações se prepararem melhor e pararem de serem vítimas desses ataques que poderiam ser evitados.

Os servidores web devem ser considerados ativos críticos das organizações. Por isso, devem ser protegidos com dedicação. Os hackers podem usar vulnerabilidades em sua infraestrutura para invadir uma área da empresa e, então, ter acesso a outras áreas. A equipe de segurança da informação da empresa deve fazer revisões proativas dos servidores com o objetivo de identificar ameaças.

Além disso, os privilégios das contas utilizadas para executar serviços na web devem ser os mais baixos possíveis. Se os serviços da web estiverem sendo executados com qualquer tipo de privilégio administrativo quando os hackers invadirem o sistema, eles conseguirão instalar malwares como administradores e coletar outras credenciais legítimas de usuários para avançar ainda mais para dentro do sistema interno.

Os privilégios devem permitir operações, mas elas precisam ser limitadas, de modo a restringir o uso ilícito.

Empresas de serviços se tornam alvo de ataques: melhores práticas para mitigar novas ameaças

Por meio do nosso trabalho de resposta a incidentes, vimos um número crescente de ataques cibernéticos e invasões de rede em escritórios de advocacia e outras prestadoras de serviços profissionais. Essas organizações criam, utilizam e mantêm informações valiosas e sensíveis sobre muitas empresas influentes e, por isso, se tornaram alvo de ataques.

No passado, eram principalmente governos de estados nacionais que atacariam empresas de serviços profissionais para obter acesso a informações que beneficiariam seus interesses. Hoje, os criminosos cibernéticos estão atacando essas companhias por várias razões, incluindo insider trading, extorsão, espionagem e venda de informações no mercado negro.

Mas o ransomware, um ataque mais simples com pagamento mais rápido para o criminoso, também é um risco bastante conhecido. O aumento desses ataques nos setores, bem como a expansão de crimes simples, reflete a realidade de que nenhum segmento está livre do risco cibernético. Se tratando de números de cartões de crédito ou segredos comerciais, os criminosos cibernéticos estão aprendendo a se beneficiar de ferramentas como o ransomware, amplamente disponíveis e com as mais variadas aplicações possíveis.

A resiliência cibernética envolve a implementação de melhores práticas de defesa, como a autenticação multifator para todo o tráfego de logins internos ou externos. Além disso envolve também a criptografia de dados sensíveis (quando em trânsito ou sem uso), acesso limitado a informações importantes, filtragem de saídas, soluções de prevenção de perda de dados, testes de planos de recuperação de desastres, e um programa de gerenciamento de patches dedicado e estruturado com base em critérios de gerenciamento de vulnerabilidades.

Prepare-se para diminuir o risco cibernético em 2018

O ano de 2017 mostrou que no setor de segurança cibernética qualquer empresa, independente do tamanho, com ou sem recursos internos para proteção de ataques hackers, pode se tornar uma vítima e que preparações básicas podem fazer a diferença entre um dano devastador ou um distúrbio menor. Como diz o ditado, não é possível construir um avião no ar.

Criar e manter um inventário detalhado de ativos e praticar a restauração de backups são medidas preventivas fundamentais, independentemente da indústria, tamanho ou localização de uma empresa.

As empresas também podem e devem contar com um responsável direto de resposta a incidentes. Esse profissional pode ser um prestador de serviço de uma consultoria especializada. O contrato pode ser firmado com base no número de horas de serviço prestado e no nível de senioridade dos profissionais envolvidos. A consultoria contratada deve manter uma equipe de sobreaviso, pronta para entrar em ação quando necessário. Pode ser muito mais complicado contratar esse serviço durante uma crise. Essas consultorias também podem ajudar a identificar novas ameaças para as organizações, recomendar outras formas de preparação e ajudar a testar as defesas.

Os ataques que ocorreram em 2017 são apenas os que já conhecemos. Muitas novas ameaças irão surgir nos próximos anos.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar