Grupo Dexar adota segurança cibernética baseada em inteligência artificial

A instalação dos produtos da BlackBerry Cylance se deram após o grupo australiano perceber a vulnerabilidade dos dados de seus clientes e das transações de grandes quantias de dinheiro.

Compartilhar:

 

O diretor de informações (CIO) Daniel Cox sabia que o Grupo Dexar era um alvo atraente para cibercriminosos, atraídos pela natureza financeira significativa das transações imobiliárias residenciais e comerciais. “Temos 400 funcionários que se conectam aos nossos sistemas a partir de uma mistura de dispositivos pessoais e da empresa”, diz Cox. “Não é incomum alguém abrir um anexo com vírus ou cair em um ataque de phishing e descobrir que o sistema foi infectado por malware. Isso pode resultar em dados comprometidos do cliente e invasores tentando interceptar a transação imobiliária e redirecionar fundos para as contas que controlam.”

 

Cox também percebeu que o produto antivírus baseado em assinatura existente na empresa não era mais capaz de impedir que ataques de ransomware comprometessem os sistemas e dados internos da empresa. Por sua experiência em áreas-chave do setor imobiliário, o Grupo Dexar ganhou reconhecimento nacional como uma empresa confiável de vendas e gerenciamento de propriedades. A Dexar ajuda as imobiliárias a obter melhorias contínuas em receita e eficiência, fornecendo consultoria e assistência durante todo o processo de diversificação. Buscando inovação contínua, a Dexar desenvolve soluções personalizadas para vários aspectos do gerenciamento de negócios imobiliários e fornece as soluções tecnológicas e as ferramentas de marketing necessárias para o sucesso comercial.

 

“Houve um período em que sofremos uma violação de ransomware quase todos os meses”, lembra Cox. “Felizmente, sempre conseguimos uma recuperação rápida, portanto nunca perdemos nenhum dado ou atrasamos o fechamento de uma transação. No entanto sempre tínhamos de passar um dia ou mais rastreando o terminal infectado, corrigindo os danos e restaurando os dados criptografados de nossos backups. Isso representava grande perda de produtividade para nossa equipe de TI e muitas horas de inatividade para os departamentos afetados. Ficou claro que precisávamos reforçar nossas defesas de endpoint, então procuramos nosso confiável parceiro de negócios, a ForwardIT, para uma solução.”

 

A ForwardIT é uma provedora de serviços gerenciados de tecnologia da informação e comunicação (TIC), sediada em Camberra, na Austrália. Fundada em 2002, a ForwardIT é especializada em serviços de projeto, implementação e suporte de TIC para o governo, pequenas e médias empresas, instituições educacionais e organizações sem fins lucrativos.

“Como muitas pequenas e médias empresas, a Dexar conta com uma equipe reduzida de TI para preservar a integridade operacional de seus aplicativos e dados críticos do negócio”, comenta Michael Sandberg, gerente de parceiros de negócios e vendas da ForwardIT. “Isso inclui tudo, desde manutenção de rotina até gerenciamento de riscos cibernéticos. Sabíamos, por isso, que a Dexar precisaria de uma solução que não fosse apenas eficaz na proteção de terminais, mas também eficiente com a equipe e os recursos. O CylancePROTECT foi a escolha óbvia.”

 

O ForwardIT se reuniu com Cox e sua equipe para demonstrar os recursos de prevenção de ameaças, com abordagem completa, da plataforma nativa de IA da BlackBerry Cylance. De acordo com Sandberg, “como esperado, a equipe da Dexar ficou impressionada com a eficácia do CylancePROTECT e intrigada com sua tecnologia de IA”. A prova de conceito (POC) veio logo depois.

 

O processo

 

A ForwardIT iniciou o POC criando uma zona em seu portal da BlackBerry Cylance para o Grupo Dexar usar em sua avaliação. As vantagens da abordagem baseada em nuvem da CylancePROTECT para implantação e gerenciamento ficaram imediatamente aparentes para Andrew Levison, gerente de operações de TI, e sua equipe.

 

“Manter nosso antivírus baseado em assinatura sempre foi um processo trabalhoso, demorado e propenso a erros”, conta Levison. “Estávamos constantemente tendo de baixar, distribuir e auditar novos arquivos de assinatura. E, como o sistema antivírus precisava ser hospedado no local, só era possível atualizar os endpoints quando eles estavam conectados à nossa LAN. Com o CylancePROTECT, as atualizações seriam extremamente raras e acessíveis a todas as máquinas com acesso à Internet.”

 

Em seguida, Levison e sua equipe compararam a eficácia do CylancePROTECT contra o antivírus de assinatura da Dexar. Ambos os produtos foram submetidos aleatoriamente a mais de 100 amostras de malware. O antivírus titular sofreu várias falhas. CylancePROTECT teve um desempenho impecável. Quando o POC terminou, a Dexar selecionou o CylancePROTECT como a nova plataforma de proteção de terminais da empresa.

 

De acordo com Levison, “sabíamos que não poderíamos designar uma equipe dedicada para operacionalizar o CylancePROTECT, portanto esperávamos que a distribuição progredisse de forma relativamente lenta. Felizmente, o processo de instalação do programa a e criação de políticas de segurança são eficientes e diretas”. O ForwardIT ajudou o Grupo Dexar a entrar em ação criando uma política de grupo inicial para as máquinas clientes da empresa. “Nós lançamos isso em etapas, um departamento de cada vez, até termos certeza de que tudo estava funcionando sem problemas”, detalha Levison.

 

Demorou mais um mês para finalizar a operação do CylancePROTECT e desativar o antivírus existente. Segundo Levison, “tivemos de criar políticas de segurança separadas para vários de nossos servidores. Demoramos um tempo definindo listas de permissões e exceções para garantir que não houvesse falhas em nossos aplicativos de negócios principais”.

 

No final de dois meses, a proteção contra malware estava em execução no modo de quarentena automática e controle de aplicativos, enquanto o controle de scripts e a proteção de memória haviam sido totalmente ativados, um marco que sinalizava que a Dexar havia alcançado uma postura de segurança preventiva.

 

“Decidimos não habilitar a imposição de políticas de dispositivos porque isso entraria em conflito com alguns de nossos processos comerciais de rotina e imporia uma carga administrativa à nossa equipe”, explica Levison. “Por exemplo, nossos vendedores tiram fotos de propriedades e depois fazem o upload das imagens de suas câmeras ou pen drives. Não seria prático termos uma lista de permissões de todos esses dispositivos. Estávamos confiantes de que o CylancePROTECT também impediria infecções por malware desse vetor.”

Impacto

Dois anos após sua implantação inicial, o CylancePROTECT ainda trabalha silenciosamente no combate a malware, exploração de memória, scripts maliciosos, documentos com vírus e outras ameaças. De acordo com Cox, “não tivemos de lidar com um único incidente de ransomware desde a conclusão da implantação. Também estamos nos beneficiando de alguns recursos extremamente úteis de gerenciamento de ativos, que vão muito além da proteção de terminais”.

 

Por exemplo, Cox e sua equipe criaram uma visão de nível superior no painel do CylancePROTECT, que exibe o sistema operacional e o status da conexão de todos os terminais sob gerenciamento.

 

“O CylancePROTECT não está apenas bloqueando ameaças, mas também nos ajudando a otimizar nossos processos de auditoria e gerenciamento de patches”, diz Daniel. “Pequenas equipes de TI como a nossa precisam operar da maneira mais eficiente possível. Precisamos de soluções que façam o que deveriam e com uma supervisão mínima. CylancePROTECT é um exemplo perfeito. Isso economiza tempo, dinheiro e esforço para atender aos nossos requisitos rigorosos de defesa de terminais.”

Conteúdos Relacionados

Security Report | Destaques

Plenário do Senado aprova PL de regulamentação da IA

A decisão se deu em votação simbólica e, agora, o texto seguirá para análise da Câmara dos Deputados. Apesar de...
Security Report | Destaques

Credenciais comprometidas protagonizam 66% dos ataques cibernéticos

Na edição mais recente do relatório Incident Response Trends, a Cisco Talos ressalta o impacto crescente de ameaças baseadas em...
Security Report | Destaques

“Para combater IA como vilã, a Segurança deve transformá-la em heroína”

Durante Painel de Debates no segundo dia do Security Leaders Nacional, os CISOs do Banco Mercantil, Hospital Sírio Libanês, LM...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo as prefeituras municipais de Uruguaiana e Pirajuí; o CEMIG; Polícia Militar...