Adotar Zero Trust pode te proteger dos ransomwares?

A grande questão que as equipes de TI estão se esforçando para decifrar é qual a melhor abordagem para não se tornar mais uma vítima e entrar para as estatísticas do ransomware

Compartilhar:

Por Rogério Prenholato

 

O Brasil se tornou um alvo do ransomware e, atualmente, é o país mais visado de toda a América Latina. Adicionalmente, pesquisas de diversas empresas de cibersegurança indicam que os ataques mais do que dobraram nos últimos anos. Empresas como a Renner e a Protege, até mesmo o Governo brasileiro, foram alvos recentes no país e ilustram o cenário que as grandes corporações estão enfrentando no momento.

 

Esses ataques geram interrupções das operações de negócios, prejuízos financeiros, mas quando uma rede elétrica, hospitais, ou serviço público é comprometida, isso pode levar a apagões, caos e até mesmo incidentes fatais, como foi visto no caso de um hospital em Duesseldorf, na Alemanha, onde um paciente veio a óbito.

 

A grande questão que as equipes de TI estão se esforçando para decifrar é qual a melhor abordagem para não se tornar mais uma vítima e entrar para as estatísticas do ransomware. A resposta, apesar de complexa, é também simples: não confiar em ninguém.

 

Acesso baseado em identidade, mudanças frequentes de senha e autenticação multifatorial podem ajudar a amenizar a incidência de tais ataques, mas para ser proativo é preciso também estar preparado com antecedência para identificar a origem de tentativas de login repetidas e excessivas e bloquear tais tentativas é crucial para detectar e reduzir o impacto dos ataques de ransomware. Ou seja, o zero trust. Mas, ainda existem muitas dúvidas sobre esse conceito.

 

A Forrester Research Inc. cunhou pela primeira vez o termo “zero trust” em 2010. Uma década e uma pandemia depois, conforme as empresas enfrentam um mercado cada vez mais complexo, novas demandas exigem novas ofertas de negócios: soluções de segurança mais centradas no usuário, hospedadas na nuvem, sistemas de inteligência artificial (IA) e a mentalidade “nunca confie, sempre verifique”.

 

Com o zero trust as empresas estão sempre a um passo à frente

 

Construída com base no princípio ‘nunca confie, sempre verifique’, o zero trust um modelo de confiança zero é um mecanismo de defesa valioso no bloqueio de ransomware. Com esse modelo, que incorpora microssegmentação, os municípios, empresas e hospitais podem criar um ambiente muito mais desafiador para que os ciberataques tenham sucesso.

 

Uma arquitetura de confiança zero requer autorização para qualquer pessoa ou dispositivo que tente se conectar a uma rede ou acessar recursos da rede, mesmo para usuários que já estão dentro do perímetro da rede. Qualquer indivíduo que tente se conectar à rede deve ter sua identidade autenticada e, uma vez que o acesso seja autorizado, essa identidade deve ser usada para controlar ainda mais o acesso a servidores e dados críticos.

 

Além disso, o monitoramento contínuo também é fundamental nesse conceito. Monitorar a integridade e a postura de segurança da rede e de todos os endpoints gerenciados.

 

Ficar no controle das ameaças requer segurança avançada e persistente que vai muito além dos antivírus de endpoint tradicionais.

 

*Rogério Prenholato é Diretor executivo da Allcomnet.

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...