Reduza as vulnerabilidades e proteja-se contra ransomware e outras ameaças

Os ataques cibernéticos cresceram mais de 30% durante a pandemia de Covid-19 em todo o mundo, conforme dados apurados pela Microsoft. A pesquisa demonstra como as empresas ainda estão vulneráveis e como grupos aproveitaram o período para intensificar as invasões. Mesmo assim, apenas 16% das organizações entrevistadas aumentaram o seu orçamento em segurança da informação e cibersegurança nesse período.

Os ataques de ransomware continuam em alta, sendo um dos exemplos de crime virtual que mais cresceu durante a pandemia. O número desses crimes aumentou 288% entre janeiro-março de 2021 e abril-junho de 2021, com as organizações continuando a enfrentar ondas de extorsão direcionadas, segundo levantamento do NCC Group.

Embora os profissionais de cibersegurança trabalhem duro para eliminar as vulnerabilidades, os invasores estão sempre à procura de novas maneiras de burlar as medidas de defesa e explorar as fraquezas emergentes. As ameaças de segurança cibernética mais recentes se aproveitam de ambientes de trabalho em casa, ferramentas de acesso remoto e novos serviços em nuvem.

Embora o volume de tentativas de ataques continue extremamente alto, o mais preocupante é o grau de sofisticação e eficiência alcançado pelos cibercriminosos. Tecnologias avançadas e inteligência artificial (IA) são agora utilizadas para desenvolver ataques direcionados com maior chance de sucesso.

Neste artigo, vamos abordar as medidas necessárias para reduzir as vulnerabilidades e proteger contra os ataques de ransomware e outras ameaças

 

Como reduzir vulnerabilidades que são exploradas por ataques de ransomware

Desde meados de 2016, uma ciberameaça ganhou destaque: o ransomware. Esse tipo de malware bloqueia arquivos, dados ou sistemas e ameaça apagar ou destruir os dados – ou divulgá-los para o público – a menos que um resgate seja pago aos cibercriminosos.

Os cibercriminosos agora estão se adaptando à nova era de trabalho remoto e desenvolvendo ações de ransomware mais sofisticadas para enganar as vítimas e acessar redes corporativas. Verifica-se ainda uma tendência a ataques periféricos e não apenas à rede central. A utilização de dispositivos IoT e ambientes industriais de missão crítica são alguns exemplos de pontos de acesso para os criminosos.

Uma grande quantidade de solicitações HTTP maliciosas foi detectada para explorar uma vulnerabilidade em vários produtos de roteadores domésticos que podem permitir que atacantes executem comandos arbitrários. Isso ocorre porque mais pessoas trabalham em casa com menos proteção e mais acesso aos dados corporativos.

Além disso, numerosas campanhas de cavalos de Tróia foram detectadas nesse período, realizando atividades sem o conhecimento do usuário. Esses ataques incluem o estabelecimento de conexões de acesso remoto, captura de entrada do teclado, coleta de informações do sistema, download/upload de arquivos e inserção de outros malwares no sistema.

Outra mudança na maneira como os cibercriminosos atuam hoje em dia é que os ataques se tornaram mais direcionados.O WannaCry, grande ataque registrado em 2017, foi disseminado de forma massiva e atingiu muitas empresas que não estavam com seus softwares atualizados, mas as vítimas eram definidas pelo acaso. Hoje, a primeira coisa que um grupo faz é escolher a sua vítima, e o ataque acontece depois.

Diferentemente das campanhas massivas que precisam ter alcance geográfico e diversidade de famílias para atingir uma grande quantidade de empresas, os ataques dirigidos podem chegar a qualquer organização.

 

Proteja-se contra-ataques de ransomware e outras ciberameaças

Para corrigir vulnerabilidades e evitar ataques, as empresas devem adotar algumas medidas importantes:

Atualize os sistemas e softwares: Mantenha todos os programas e sistemas operacionais atualizados com a última versão. Para isso, é importante contar com ferramentas de análise de vulnerabilidades e gerenciamento de patches. Como as vulnerabilidades de segurança podem permitir que os hackers acessem os sistemas e aplicativos de TI, é essencial que as empresas identifiquem e corrijam os pontos fracos antes que eles possam ser explorados.

Invista no backup: Faça uma análise completa da estrutura de redes, do banco de dados, dos equipamentos, das aplicações e das configurações de servidores e avalie quais são os mecanismos de backup mais eficientes.

Proteja o seu servidor de e-mail: Um clique em um link de phishing pode custar muito dinheiro e a reputação da sua empresa. Os navegadores e alguns clientes de e-mail têm seus próprios filtros de segurança, mas os cibercriminosos possuem muitas técnicas para contorná-los. Alguns, por exemplo, usam serviços de marketing por e-mail. Impedir que e-mails de phishing cheguem às caixas de correio dos funcionários é um bom ponto de partida para aumentar a segurança. Use uma solução de segurança no nível do gateway de e-mail, que não apenas verifique links em e-mails recebidos, mas também detecte ameaças em arquivos enviados.

Dificulte as movimentações laterais: Uma vez que os criminosos conseguem acessar a rede corporativa, eles procuram ampliar o acesso aos sistemas corporativos e adquirir privilégios de administrador. Para isso, usam trojans para roubar credenciais e ferramentas legítimas, como o Power Shell. Para dificultar a evolução do ataque, é recomendado que as empresas usem ferramentas de duplo fator de autenticação.

Proteja-se contra ameaças internas: Funcionários atuais ou ex-funcionários, parceiros de negócios, contratados ou qualquer pessoa que já teve acesso a sistemas ou redes no passado podem ser considerados uma ameaça interna se abusarem de suas permissões de acesso. Ameaças internas podem ser invisíveis para soluções de segurança tradicionais, como firewalls e sistemas de detecção de intrusão, que se concentram em ameaças externas.

Treine os colaboradores: O treinamento de conscientização sobre segurança cibernética da equipe pode vir de seu próprio departamento de TI ou de especialistas externos. Explique aos funcionários os riscos de abrir links, sites e arquivos anexos suspeitos, e recomende a criação de senhas complexas e diferenciadas.

Desenvolva uma política de segurança: Para garantir a segurança dos seus dados, uma boa política de segurança da informação é fundamental.

Garanta uma conexão segura: Imponha o uso de uma conexão segura (com o uso de uma VPN) para acessar remotamente qualquer recurso da empresa.

Utilize softwares de segurança: Tenha uma solução de segurança de qualidade configurada para detectar comportamentos suspeitos, e que permita a reversão automática de arquivos para o combate ao ransomware. Ferramentas como antivírus, firewall, EDR e duplo fator de autenticação reduzem o risco de exploração de vulnerabilidades internas e externas.

Para encontrar a proteção mais adequada para a sua empresa, é importante contar com a ajuda de um serviço qualificado e especializado em Segurança da Informação.

A AIM7 tem como principal objetivo oferecer soluções de Segurança da Informação para empresas preocupadas em ter uma proteção de dados efetiva. Conte com nosso time altamente capacitado para entregar os melhores serviços e garantir o correto funcionamento das soluções no ambiente de rede da sua empresa.


Compartilhar

Assine a nossa newsletter!

Semanalmente compartilhamos conteúdo sobre Segurança da Informação e Cibersegurança.

Leia também
Identificando e Priorizando Vulnerabilidades Críticas

Identificando e Priorizando Vulnerabilidades Críticas

As empresas dependem cada vez mais de sistemas e aplicações web, a gestão eficaz de vulnerabilidades tornou-se um desafio fundamental para a segurança da informação. Com a proliferação de ameaças

Cibersegurança Corporativa: Protegendo os Ativos Digitais de sua Empresa

Cibersegurança Corporativa: Protegendo os Ativos Digitais de sua Empresa

No atual cenário empresarial altamente conectado e dependente da tecnologia, a cibersegurança corporativa tornou-se uma preocupação fundamental para as organizações. A crescente ameaça de ataques cibernéticos e violações de dados

Entenda a Diferença entre Deep Web e Dark Web

Entenda a Diferença entre Deep Web e Dark Web

Na internet, existem áreas pouco exploradas que intrigam e assustam muitos usuários. Entre elas estão a deep web e a dark web, termos frequentemente utilizados, mas nem sempre compreendidos. Neste

A Importância da Criptografia de Dados: Protegendo a Confidencialidade e Integridade da Informação

A Importância da Criptografia de Dados: Protegendo a Confidencialidade e Integridade da Informação

A criptografia de dados desempenha um papel fundamental na segurança da informação na era digital. Este artigo explora a importância da criptografia na proteção da confidencialidade e integridade dos dados,

×