5 estratégias para se proteger de resgates em 2023!
Fortinet Cybersecurity, Netzwerk, E-Mail, Fortinet, Malware, Betrug
Se o aumento dos ataques de resgate em 2022 for qualquer indicador do futuro, as equipas de segurança em todo o lado devem esperar que este vector de ataque se torne ainda mais popular em 2023. Só na primeira metade de 2022, o número de novas variantes de resgates identificadas pela Fortinet aumentou quase 100% em comparação com os seis meses anteriores. Por exemplo, a equipa FortiGuard Labs documentou 10.666 novas variantes de resgates na primeira metade de 2022, em comparação com apenas 5.400 na segunda metade de 2021. Esta explosão de novas variantes de resgate deve-se principalmente ao facto de mais atacantes tirarem partido das assinaturas de Ransomware-as-a-Service (RaaS) na teia escura.
No entanto, apesar do aumento das variantes de resgates, as técnicas utilizadas pelos atacantes para difundir os resgates permanecem em grande parte as mesmas. Esta previsibilidade é uma boa notícia, uma vez que as equipas de segurança têm uma abordagem fiável de protecção contra estes ataques. Abaixo, analisamos mais de perto as estratégias de mitigação de resgates e como implementá-las na sua organização.
O que é Ransomware?
Ransomware é um malware que faz os dados reféns e exige um resgate em troca. Ameaça publicar, bloquear ou corromper dados - ou impede um utilizador de trabalhar ou aceder ao seu computador, a menos que cumpra as exigências do atacante. Hoje em dia, os resgates são frequentemente enviados através de e-mails de phishing. Estes anexos maliciosos infectam o computador de um utilizador assim que são abertos. O ransomware também pode ser difundido através de downloads drive-by, ou seja, quando um utilizador visita um website infectado. O malware neste website é descarregado e instalado sem que o utilizador dê por isso.
A engenharia social também desempenha frequentemente um papel num ataque de resgate. Isto é quando um atacante tenta fazer com que uma pessoa revele informação confidencial. Uma táctica comum de engenharia social é enviar emails ou mensagens de texto para enganar o alvo, levando-o a revelar informação confidencial, abrindo um ficheiro malicioso ou clicando num link malicioso.
O que é a Ransomware Defence?
Tentativas de ataques e violações de dados são inevitáveis, e nenhuma empresa quer ser forçada a escolher entre pagar um resgate e perder dados importantes. Felizmente, estas não são as duas únicas opções. A melhor maneira é tomar as medidas adequadas para proteger as suas redes, a fim de reduzir a probabilidade de o seu negócio ser afectado pelo resgate. Esta abordagem requer um modelo de segurança em camadas que combine os controlos de rede, endpoint, edge, aplicação e centro de dados, bem como informações actualizadas sobre ameaças.
Para além de implementar as ferramentas e processos de segurança correctos, não se esqueça do papel que a educação em cibersegurança desempenha na sua estratégia de mitigação de resgates. Ensinar os seus empregados a reconhecer um ataque de resgate e educá-los sobre práticas de higiene cibernética estritas em geral, contribuirá em muito para os proteger de atacantes inteligentes.
"Ensine o seu pessoal a detectar sinais de resgate, tais como e-mails que parecem vir de empresas reais, ligações externas suspeitas e anexos de ficheiros questionáveis".
Compreender os riscos que tornam necessária a defesa de resgates de software
Se olhar à volta de uma organização, é provável que encontre vulnerabilidades de segurança que aumentam a probabilidade de uma organização ser vítima de um ataque de resgate. Abaixo estão alguns desafios comuns que as equipas de segurança e as suas organizações enfrentam e que podem torná-las mais vulneráveis a incidentes cibernéticos.
Falta de conhecimentos de higiene cibernética entre os funcionários: o comportamento humano continua a ser um factor importante na maioria dos incidentes de segurança. Para além de ser capaz de detectar os sinais de resgate, a falta de conhecimentos gerais de cibersegurança entre os empregados também pode colocar a sua empresa em risco. De acordo com o relatório da Verizon 2022 Data Breach Investigations Report, 82% das violações de segurança no ano passado deveram-se ao comportamento humano.
Políticas de senhas fracas: Políticas inadequadas relativas às credenciais dos funcionários - ou a sua falta - aumentam a probabilidade de uma organização ser atingida por uma quebra de segurança. As credenciais comprometidas estão envolvidas em quase 50% dos ataques.
Monitorização e processos de segurança inadequados: Nenhuma ferramenta única fornece tudo o que a sua equipa de segurança precisa para monitorizar e proteger contra potenciais incidentes cibernéticos como o resgate. Uma abordagem em camadas da segurança pode ajudá-lo a gerir adequadamente o risco da sua organização.
Falta de pessoal nas equipas de segurança e TI: Não é segredo que precisa de ter pessoas com as competências certas na sua equipa para apoiar a monitorização e a mitigação dos riscos e combater eficazmente o cibercrime. No entanto, os dados mostram que a falta de competências em matéria de cibersegurança é um desafio permanente para os CISOs: Como recrutar e reter novos talentos, assegurando simultaneamente que os membros actuais da equipa recebam as oportunidades de formação e desenvolvimento profissional de que necessitam?
Os recentes ataques de resgate de software para aprender com
Os serviços de resgate estão a tornar-se cada vez mais maliciosos e caros, afectando as empresas em todas as indústrias e geografias. A maioria de nós lembra-se dos recentes ataques de resgate envolvendo empresas como Colonial Pipeline e JBS, mas há inúmeros outros incidentes de resgate que não fazem parte das notícias nacionais. No entanto, muitos ataques de resgate podem ser evitados através da aplicação de práticas ciber-higiénicas rigorosas. Estas incluem formação cibernética contínua de sensibilização do pessoal, bem como a implementação de medidas de Acesso à Rede de Confiança Zero (ZTNA) e segurança dos pontos terminais.
5 Melhores Práticas para Proteger Contra o Roubo de Ciber-Sociedade
A detecção eficaz de resgates requer uma combinação de educação e tecnologia. Abaixo estão algumas das melhores práticas para detectar e prevenir o desenvolvimento dos actuais ataques de resgate:
Eduque os seus empregados sobre as características do resgate: a formação em segurança para os empregados de hoje é uma obrigação e ajuda as organizações a protegerem-se contra as ameaças sempre em evolução. Ensine os seus empregados a detectar sinais de resgate, tais como e-mails que parecem provir de empresas reais, ligações externas suspeitas e anexos de ficheiros questionáveis.
Usar o engano para atrair (e deter) os atacantes: Um pote de mel é um engodo que consiste em lojas de ficheiros falsos concebidos para parecerem alvos atraentes para os atacantes. É possível detectar e parar o ataque quando um hacker de resgate ataca o seu honeypot. Uma tecnologia de engano cibernético como esta não só utiliza as técnicas e tácticas de resgate contra si própria para desencadear a detecção, como também descobre as tácticas, ferramentas e procedimentos (TTP) do atacante que levaram ao seu estabelecimento bem sucedido na rede, para que a sua equipa possa identificar e fechar essas vulnerabilidades.
Monitorize a sua rede e os pontos finais: A monitorização contínua da rede permite-lhe registar o tráfego de entrada e saída, verificar os ficheiros em busca de sinais de ataque (por exemplo, alterações falhadas), estabelecer uma linha de base para uma actividade aceitável do utilizador, e depois investigar qualquer coisa que pareça fora do normal. A utilização de ferramentas anti-vírus e anti-ransomware também é útil, uma vez que se pode utilizar estas tecnologias para fazer uma lista branca de sites aceitáveis. Finalmente, a incorporação de métodos de detecção baseados no comportamento nas suas ferramentas de segurança é fundamental, especialmente à medida que a superfície de ataque das empresas se expande e os atacantes continuam a explorar novos caminhos com ataques novos e mais complexos.
Olhe para fora da sua organização: Considere os riscos que uma organização enfrenta fora da rede. Como uma extensão da arquitectura de segurança, um serviço de DRP pode ajudar uma empresa a identificar e mitigar três áreas adicionais de risco: Riscos de Activos Digitais, Riscos Relacionados com a Marca, e Subterrâneos e Ameaças.
Complemente a sua equipa com SOC-as-a-Service se necessário: A intensidade actual do panorama de ameaças, tanto em termos de velocidade como de sofisticação, significa que todos temos de nos esforçar mais para nos mantermos actualizados. Mas isso só nos leva até agora. Trabalhar de forma mais inteligente significa subcontratar certas tarefas, tais como a resposta a incidentes e a caça à ameaça. É por isso que é útil confiar num fornecedor de detecção e resposta gerida (MDR) ou numa oferta de SOC-as-a-service. Ao reforçar a sua equipa desta forma, pode eliminar o ruído e libertar os seus analistas para se concentrarem nas suas tarefas mais importantes.
Embora o número de ataques de resgate não mostre sinais de abrandamento, há muitas tecnologias e processos disponíveis para ajudar a sua equipa a mitigar os riscos associados a estes ataques. Desde os programas de formação cibernética em curso a medidas ZTNA melhoradas, podemos manter os atacantes astutos à distância.