Por Rogério Prenholato
O Brasil se tornou um alvo do ransomware e, atualmente, é o país mais visado de toda a América Latina. Adicionalmente, pesquisas de diversas empresas de cibersegurança indicam que os ataques mais do que dobraram nos últimos anos. Empresas como a Renner e a Protege, até mesmo o Governo brasileiro, foram alvos recentes no país e ilustram o cenário que as grandes corporações estão enfrentando no momento.
Esses ataques geram interrupções das operações de negócios, prejuízos financeiros, mas quando uma rede elétrica, hospitais, ou serviço público é comprometida, isso pode levar a apagões, caos e até mesmo incidentes fatais, como foi visto no caso de um hospital em Duesseldorf, na Alemanha, onde um paciente veio a óbito.
A grande questão que as equipes de TI estão se esforçando para decifrar é qual a melhor abordagem para não se tornar mais uma vítima e entrar para as estatísticas do ransomware. A resposta, apesar de complexa, é também simples: não confiar em ninguém.
Acesso baseado em identidade, mudanças frequentes de senha e autenticação multifatorial podem ajudar a amenizar a incidência de tais ataques, mas para ser proativo é preciso também estar preparado com antecedência para identificar a origem de tentativas de login repetidas e excessivas e bloquear tais tentativas é crucial para detectar e reduzir o impacto dos ataques de ransomware. Ou seja, o zero trust. Mas, ainda existem muitas dúvidas sobre esse conceito.
A Forrester Research Inc. cunhou pela primeira vez o termo “zero trust” em 2010. Uma década e uma pandemia depois, conforme as empresas enfrentam um mercado cada vez mais complexo, novas demandas exigem novas ofertas de negócios: soluções de segurança mais centradas no usuário, hospedadas na nuvem, sistemas de inteligência artificial (IA) e a mentalidade “nunca confie, sempre verifique”.
Com o zero trust as empresas estão sempre a um passo à frente
Construída com base no princípio ‘nunca confie, sempre verifique’, o zero trust um modelo de confiança zero é um mecanismo de defesa valioso no bloqueio de ransomware. Com esse modelo, que incorpora microssegmentação, os municípios, empresas e hospitais podem criar um ambiente muito mais desafiador para que os ciberataques tenham sucesso.
Uma arquitetura de confiança zero requer autorização para qualquer pessoa ou dispositivo que tente se conectar a uma rede ou acessar recursos da rede, mesmo para usuários que já estão dentro do perímetro da rede. Qualquer indivíduo que tente se conectar à rede deve ter sua identidade autenticada e, uma vez que o acesso seja autorizado, essa identidade deve ser usada para controlar ainda mais o acesso a servidores e dados críticos.
Além disso, o monitoramento contínuo também é fundamental nesse conceito. Monitorar a integridade e a postura de segurança da rede e de todos os endpoints gerenciados.
Ficar no controle das ameaças requer segurança avançada e persistente que vai muito além dos antivírus de endpoint tradicionais.
*Rogério Prenholato é Diretor executivo da Allcomnet.