Melhores práticas para proteção contra ransomware

Os ataques de ransomware continuam crescendo a cada ano, trazendo grande preocupação para as empresas. Ao longo de 2021, os cibercriminosos se aproveitaram da pandemia para explorar os novos hábitos das pessoas, como comunicações e compras online, para espalhar golpes de phishing. Além disso, os malfeitores se beneficiaram de fatores como a adesão ao trabalho remoto e o aumento do número de endpoints para ter acesso às redes das empresas.

Aproveitando-se desse ambiente mais propício, os cibercriminosos usam agora técnicas cada vez mais sofisticadas e difíceis de detectar, com ataques mais direcionados e personalizados. Além disso, eles optam por técnicas testadas e comprovadas, especialmente os golpes de Engenharia Social.

Como resultado, mesmo grandes empresas, que têm recursos para ter uma equipe de TI especializada em segurança, não conseguem impedir esses ataques. No ano passado, empresas como Kia Motors, Acer, Colonial Pipeline Company, Managed Service Provider e Kaseya foram infectadas.

Uma pesquisa da Avast verificou um aumento de 38% nos ataques de ransomware em todo o mundo, ao comparar os meses de junho a outubro de 2021 com os primeiros cinco meses do mesmo ano (janeiro a maio). No Brasil, esse aumento foi ainda mais acentuado (92%), o que colocou o País no topo dos países preferidos para ataques de ransomware.

E a tendência é que esses ataques continuarão a aumentar neste ano. Os pesquisadores da Trend Micro preveem que, em 2022, os hackers concentrarão os ataques de ransomware mais em servidores e serviços expostos. Para tanto, eles se aproveitarão do grande número de funcionários que continuarão trabalhando em casa e outras possíveis vulnerabilidades. Ainda de acordo com o relatório, falhas serão transformadas em armas em tempo recorde e, conectadas a bugs de escalonamento de privilégios, poderão gerar campanhas maliciosas efetivas.

Ainda de acordo com a pesquisa, os sistemas de IoT (Internet das Coisas), cadeias de suprimentos globais, ambientes em nuvem e funções de DevOps serão os alvos mais visados pelos criminosos, enquanto malwares mais sofisticados vão mirar nas pequenas e médias empresas.

No entanto, o relatório da Trend Micro prevê que muitas empresas estarão prontas para lidar com essas ameaças, uma vez que estão implementando desde já estratégias para mitigar os riscos emergentes por meio das seguintes medidas:

  • Rigorosas políticas de proteção de servidor e controle de aplicativos para enfrentar as ameaças de ransomware;
  • Patches baseados em riscos e um foco de alerta alto na detecção de brechas de segurança;
  • Proteção de linha de base aprimorada para SMBs (Server Message Block, ou “bloco de mensagens do servidor”) centrados na nuvem;
  • Monitoramento de rede para maior visibilidade em ambientes IoT;
  • Princípios de Zero Trust para proteção das cadeias internacionais de suprimentos;
  • Segurança em nuvem com foco no risco ao DevOps e nas melhores práticas do setor;
  • Soluções XDR (Extended Detection and Response, ou “Detecção e Resposta Estendida”) para identificar ataques em todas as redes.
Ransomware encontra terreno fértil para continuar crescimento

O ransomware ainda é considerado uma grande ameaça cibernética, devido à sua capacidade de evoluir constantemente. Se os cibercriminosos até então miravam nos endpoints como pontos de entrada iniciais, eles agora preferem se concentrar em redes expostas e falhas de comportamento que possam comprometer a segurança no trabalho. Em breve, o trabalho híbrido se tornará o modelo preferido pelas empresas, permitindo que os funcionários trabalhem com flexibilidade em casa e no escritório. O aumento da superfície de ataque torna mais difícil para as equipes de segurança identificar e interromper imediatamente os ataques de ransomware.

Com base nos incidentes de segurança que observaram no ano passado, os pesquisadores da Trend Micro previram dois grandes movimentos que vão redefinir o modo como os ataques de ransomware serão realizados em 2022. Os operadores de ransomware lançarão ataques cada vez mais direcionados e altamente contundentes. As táticas, técnicas e procedimentos (TTPs) provavelmente permanecerão as mesmas, mas serão usadas para perseguir alvos mais complexos, possivelmente maiores do que dos anos anteriores.

Ao mesmo tempo, os cibercriminosos lançarão ataques de ransomware usando métodos de extorsão mais modernos e sofisticados. Para isso, o foco deverá se desviar da negação de acesso a dados críticos em favor do vazamento e da mineração de dados roubados.

Para proteger os seus sistemas e ambientes críticos contra-ataques, as empresas devem empregar as melhores práticas para manter os servidores seguros e aderir às diretrizes de proteção do servidor para todos os sistemas operacionais e aplicativos pertinentes.

Melhores práticas para garantir a segurança cibernética

Em 2022, os tomadores de decisão terão que lidar com ameaças antigas e novas que afetam ambientes cada vez mais interconectados e sem perímetro, características que deverão definir o local de trabalho pós-pandemia. As previsões dos especialistas fornecem informações valiosas para que as empresas possam desenvolver uma estratégia de segurança cibernética em várias camadas e aumentar a resiliência contra interrupções e comprometimentos nos sistemas. Essa estratégia deve envolver medidas como:

Siga as práticas recomendadas de segurança, incluindo políticas rigorosas de gerenciamento de patches, para fechar as lacunas de segurança que os hackers continuarão a explorar.

  • Aplique uma política de confiança zero (Zero Trust). Verifique todos os usuários e dispositivos — estejam eles já dentro da rede ou não — antes de permitir que eles se conectem aos recursos da empresa.
  • Reforce a segurança do servidor e empregue controle de acesso. Implemente políticas de segurança que protejam todas as camadas de operações e leve em consideração os arranjos de trabalho híbridos que permitem que os funcionários acessem remotamente recursos confidenciais da empresa.
  • Priorize a visibilidade. Garanta que as equipes de segurança estejam bem posicionadas para monitorar a atividade nos provedores, contas e serviços de nuvem da organização, de modo a mitigar os riscos de comprometimento e configurações incorretas.
  • Fortaleça a segurança com as soluções certas e com a ajuda de uma consultoria em cibersegurança especializada. Combata ameaças cibernéticas progressivamente complexas com soluções avançadas e automatizadas, aplicadas em todas as camadas de segurança.

Para se proteger contra esses ataques, é recomendável o uso de ferramentas como antivírus, firewall e filtro antispam. Além disso, é necessário usar senhas fortes, uma Virtual Private Networks (VPN) confiável, e recursos de criptografia e duplo fator de autenticação.

Proteja os seus endpoints e evite que os malwares se espalhem pela rede corporativa e comprometam todos os seus dados e informações. Novas soluções, como EDR e XDR,  foram projetadas para fornecer detecção e resposta de ameaças de forma automatizada, com maior visibilidade de dados e análise de informações complexas.

Para encontrar a proteção mais adequada para a sua empresa, é importante contar com a ajuda de um serviço qualificado e especializado em Segurança da Informação. A AIM7 tem como principal objetivo oferecer esse tipo de solução para empresas preocupadas em ter uma proteção de dados efetiva. Conte com o nosso time altamente capacitado para entregar os melhores serviços e garantir o correto funcionamento das soluções no ambiente de rede da sua empresa.


Assine a nossa newsletter!

Semanalmente compartilhamos conteúdo sobre Segurança da Informação e Cibersegurança.

Leia também
Entenda a Diferença entre Deep Web e Dark Web

Entenda a Diferença entre Deep Web e Dark Web

Na internet, existem áreas pouco exploradas que intrigam e assustam muitos usuários. Entre elas estão a deep web e a dark web, termos frequentemente utilizados, mas nem sempre compreendidos. Neste

A Importância da Criptografia de Dados: Protegendo a Confidencialidade e Integridade da Informação

A Importância da Criptografia de Dados: Protegendo a Confidencialidade e Integridade da Informação

A criptografia de dados desempenha um papel fundamental na segurança da informação na era digital. Este artigo explora a importância da criptografia na proteção da confidencialidade e integridade dos dados,

Como reconhecer sinais de um ataque cibernético: Um guia para iniciantes

Como reconhecer sinais de um ataque cibernético: Um guia para iniciantes

Os ataques cibernéticos estão se tornando cada vez mais comuns na era digital atual. Muitas vezes, as pessoas podem ser alvos sem perceberem. Este artigo visa ajudar aqueles que não

Como fazer um bom gerenciamento de senhas na sua empresa

Como fazer um bom gerenciamento de senhas na sua empresa

É crucial para qualquer empresa fazer um gerenciamento eficaz de senhas para a proteção dos dados sensíveis corporativos. Neste artigo, vamos explorar algumas práticas essenciais para garantir que as senhas

×