Se os cibercriminosos jogam sujo, é legítimo enganá-los

A prevenção contra ransomware não é tarefa simples, mas já existem ferramentas para isso. É possível enganar o invasor com ativos falsos, fornecendo insights reais sobre o reconhecimento da invasão em curso e permitindo ao cibercriminoso fazer um falso movimento lateral e ter um suposto acesso privilegiado

Compartilhar:

Por Bruno Lobo

 

O primeiro trimestre de 2022 viu mais ataques de ransomware do que em todo o ano de 2021. Desde o WannaCry há cinco anos – o backup continua sendo um ponto de destaque como meio de recuperação, apesar dos avanços e das evoluções nas técnicas dos invasores. Isso porque, enquanto grupos criminosos recorrem a métodos cada vez mais modernos, incluindo ataques de extorsão duplas e triplas, os fundamentos básicos do ransomware ainda são importantes. Normalmente, os atacantes se infiltram em uma rede, encontram os dados, criptografam as informações e exigem um pagamento em troca da descriptografia. Nada disso é novo.

 

A recuperação de dados após um ataque ransomware é bem mais complexa e mais arriscada do que a de uma interrupção do sistema ou de um desastre natural. Ela vai além do resgate dos dados. E como que isso é feito? Com alertas e ações preventivas, existem soluções que permitem que as empresas descubram ameaças latentes e silenciosas – e que muitas vezes ficam obscuras por bastante tempo no ambiente tecnológico de uma organização. Ferramentas modernas já conseguem detectar, conter e limitar vulnerabilidades e até mesmo sinalizar atividades de ransomware antes de vazamento, da exfiltração, roubo ou dano de dados.

 

A prevenção contra ransomware não é tarefa simples, mas é possível e já existem ferramentas para isso. É possível enganar o invasor com ativos falsos, fornecendo insights reais sobre o reconhecimento da invasão em curso e permitindo ao invasor fazer um falso movimento lateral e ter um suposto acesso privilegiado – como se estivesse atacando de fato a infraestrutura convencional.  Essa armadilha aos atacantes é feita com base em alguns fatores: imitar ativos reais com sensor inteligente de ameaças; desviar os invasores para recursos falsos; sinalizar imediatamente atividades maliciosas e as tentativas de ransomware e acelerar a correção com a integração com demais ferramentas de segurança.

 

Claro que muitas equipes de TI ainda não fazem uso das ferramentas adequadas para detectar ataques de ransomware em ambientes de produção com antecedência ou mesmo no início da cadeia de ataque, para neutralizar ciberataques antes que causem maiores danos. É por isso que a recuperação de dados é importante, mas por si só não é suficiente. A batalha contra os ataques ransomware é um esforço em equipe, e as empresas precisam de várias tecnologias diferentes para combatê-lo, principalmente nas áreas de prevenção e detecção.

 

*Bruno Lobo, gerente-geral da Commvault América Latina

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Carnaval impulsiona nova onda de fraudes com Pix, deepfakes e engenharia social, alerta consultoria

Redbelt Security aponta crescimento de golpes com inteligência artificial e manipulação comportamental e defende que a principal vulnerabilidade da festa...
Security Report | Overview

Falta cultura de segurança quando o assunto é IA generativa?

Pesquisa da Cyberhaven mostra que 34,8% dos dados inseridos por funcionários em ferramentas de IA já são sensíveis e que...
Security Report | Overview

IA impulsiona recorde de ciberataques globais, indica estudo

Relatório de Cibersegurança 2026 da Check Point Software destaca o recorde global de ataques em 2025 e a IA tornando-se...
Security Report | Overview

Adequação dos requisitos de SI no Bacen: O que esperar para o futuro?

Banco Central e CMN atualizam política de segurança e critérios de tecnologia para o Sistema Financeiro Nacional; medidas já estão...