4 em cada 10 ciberincidentes graves são ransomware, afirma relatório

Programas desatualizados (vulnerabilidade) e contas roubadas são as principais portas de entrada dos atacantes em redes corporativas. Filme clássico do Star Wars ensina o que precisa ser feito para corrigir esses problemas

Compartilhar:

Pelo terceiro ano consecutivo, o bloqueio de arquivos (ação característica de ataques de ransomware) foi o principal ciberincidente e afetou 4 em cada 10 empresas de acordo com o relatório de Resposta a Incidentes da Kaspersky. Mas como evitar esse tipo de ataque? Os especialistas da empresa destacam que a solução é simples: atualizar todos os programas e adotar políticas mais fortes para evitar o roubo de contas corporativas.

‏ ‏​‍
Essas medidas simples têm um efeito imediato na melhoria da segurança corporativa, porém tal benefício depende exclusivamente das empresas, que costumam negligenciar essas boas práticas. Essa conclusão vem do relatório da Kaspersky que indica as origens (vetores iniciais de infecção) dos ataques de ransomware, e mostra que 42,9% deles aconteceram devido a programas vulneráveis, ou seja, desatualizados. Já em 23,8% das invasões iniciaram com o uso indevido de contas corporativas (login e senha) roubadas e, em 11,9% delas usaram um e-mail falso.

‏ ‏​‍
“A análise das respostas a incidentes que nosso time realizou mostra a mesma história: alguém entra na rede da empresa usando um crachá (credencial) roubado e sai com dados confidenciais. Ou uma falha é achada na defesa da empresa e explorada para permitir o acesso ou roubo. Em um paralelo, o filme Star Wars Episódio IV – Uma nova Esperança (o primeiro da história) mostra como esses erros levaram a destruição da Estrela da Morte. Conhecendo as fraquezas, é possível corrigi-las e evitá-las”, explica Roberto Rebouças, gerente-geral da empresa de cibersegurança Kaspersky no Brasil.

 

Assim como em vários pontos do filme, o especialista da Kaspersky lista algumas ações que devem ser feitas para evitar o comprometimento de ambientes críticos da companhia. Um exemplo é a Checagem de todos os objetos e o uso da quarentena ou uma sandbox para análise de objetos suspeitos em um ambiente independente – o que manterá a rede principal isolada de potenciais infecções.

 

Além disso, é essencial a criação de políticas de acesso e adoção de sistema de controle para garantir que apenas as pessoas certas terão acesso às informações corporativas, e adoção de autenticação de dois fatores para impedir o acesso quando há roubo de credenciais.

 

É válido também garantir que a equipe de segurança tenha visibilidade de toda operação – principalmente em ambientes críticos como área de produção ou ambientes na nuvem. Criação de parâmetros para identificar e alertar caso uma ação suspeita é realizada, como o desligamento não programado da fonte de energia.

 

“Treinamento de boas práticas em cibersegurança para todos os funcionários é essencial para a manutenção da estrutura. É importante que eles consigam identificar um golpe – seja uma tentativa de infecção ou uma fuga de dados”, reforça o executivo.

 

Por fim, aconselha-se a realização de testes periódicos para identificar falhas na defesa e criação de uma estratégia proativa para melhorar a segurança corporativa. Também é necessário a adoção de uma política eficaz para atualizar todos os sistemas – esta operação pode ser automatizada.

 

“A história de ficção e os casos reais avaliados em nosso relatório mostram uma realidade preocupante: a maioria dos ataques poderia ser evitada com medidas de segurança simples e eficientes. Minha recomendação para a organização neste contexto é simples: invista em inteligência para fazer com que as tecnologias e pessoas/processos que a empresa conta hoje possam operar com mais eficácia. Esse detalhe já irá garantir uma alta proteção digital”, conclui Rebouças.

 

Conteúdos Relacionados

Security Report | Overview

Quais foram os impactos da Ciberguerra nas eleições dos EUA?

47ª eleição presidencial americana expõe os riscos envolvendo ataques DDoS que todos os países correm
Security Report | Overview

Player encontra novas técnicas de ataque contra Policy e Infrastructure as a Code

Security Report | Overview

Resposta a fraudes depende da cooperação entre bancos e varejo, sugere pesquisa

A adoção de ferramentas de IA para proliferar phishing, deepfakes e outros golpes está corroendo a confiança do consumidor nos...
Security Report | Overview

Pesquisa aponta uso de CAPTCHAs falsos para roubar dados de brasileiros

ISH Tecnologia traz detalhes da campanha que, executada, dá acesso irrestrito às máquinas das vítimas