Sexta-feira do terror: lições de um ataque de ransomware

Segundo Cristiano Pimenta, diretor de Serviços da Arcon, falta de gestão de inventário, vulnerabilidades, atualizações, monitoração e backups são algumas das falhas que permitiram a propagação do WannaCry

Compartilhar:

Recentemente, o mundo viveu um pânico total. Mais de 150 países foram afetados com um mega ataque cibernético – não se limitando a quem ou o que seria impactado – e tanto empresas como cidadãos sofreram com mais uma tentativa de criminosos virtuais, onde o único objetivo era sequestrar dados e ganhar algum dinheiro com resgate.

 

Agora um evento não favorável – “vulnerabilidade em uma aplicação de uso mundial” – foi drasticamente agravado pela não rara combinação de circunstâncias, como ausência de:

 

  • Gestão de Inventário
  • Gestão de Vulnerabilidades
  • Gestão de Patch, Hotfixes e atualizações de segurança
  • Gestão de Políticas e Conformidades
  • Monitoração de segurança
  • Gestão de Backups

 

São ações proativas que tendem a mitigar os riscos de ataques virtuais, preservando o ambiente operacional, controlado e seguro.

 

Gestão de Inventário: parece meio óbvio, mas inúmeras organizações não sabem realmente quais são seus ativos em uso no momento de um ataque, onde estão localizados, quem são os seus usuários. Este cenário traz um sobrepeso ao já caótico momento de administrar uma crise, fruto de um ataque cibernético. Então se sua empresa chegar neste ponto, sim, o momento será bem mais difícil.

 

Gestão de Vulnerabilidades: tem um papel relevante, pois se aplicada periodicamente, pode antecipar o conhecimento das ameaças que já estão no parque tecnológico, indicando as diversas características das ameaças, de tal forma que o time de segurança poderá aplicar o tratamento mais assertivo. E caso seja um momento de terror como o vivido na última sexta, poderá colocar em quarentena até a efetiva remoção da contaminação.

 

Gestão de Patch, Hotfixes e atualizações de segurança: sua relevância está na aplicação tempestiva de todas as correções disponibilizadas pelos fabricantes de software. Neste momento, o vínculo com o pavor tomado por este último ataque de ransomware, foi o fato de que muitas empresas ainda persistem com o velho hábito de não atualizarem seus sistemas, se distanciando da proteção requerida para o negócio e se aproximando de uma paralisia total do negócio, seja pelo ataque, seja pelo medo de não saber o que exatamente está desatualizado.

 

Gestão de Políticas e Conformidades: é o melhor momento para se realizar a verificação e/ou constatação de que as atualizações a exemplo de sistemas operacionais, firmwares, padrões de segurança de mercado, entre outros, foram realmente aplicadas. É um forte aliado da gestão de atualizações de segurança, contribuindo como um alerta, frente às falhas já conhecidas e ainda não mitigadas.

 

Monitoração de Segurança: instrumento essencial para uma atitude diligente, de gestão proativa, onde a busca por conhecimento antecipado do que se passa em seu ambiente tecnológico está em sinergia com as melhoras práticas de governança do mercado de segurança. Muitas empresas, que possuíam ativos tecnológicos monitorados 24×7, foram alertadas e puderam, como medida de contenção, agir proativamente, isolando a ameaça e aplicando atualizações de segurança. Em um momento de crise, o mais importante é, de fato, salvar o operacional da organização e depois avaliar quais medidas precisam ser repensadas para mitigar novos ataques.

 

Gestão de Backup: o que chamo de paraquedas reserva. Sem esse elemento imprescindível em momentos de falhas, seja de tecnologia, seja humana, não dá para ter surpresa quando seu uso for requerido. Em um ataque com comprometimento total da estrutura, certamente você fará uso dele. Esteja certo de que, ao precisar, os ativos críticos possuem cópias de segurança (testadas e em local seguro).

 

Por fim, para reflexão, as ações de gestão. Conheça sua organização, faça um inventário periódico, levante as vulnerabilidades (lembre-se de que são dinâmicas e persistentes), aplique as correções adequadas e no tempo certo (sim, um dia você será atacado), verifique o nível de conformidade (não confie na memória) e monitore 24×7 seu ambiente (ele não dorme, não tira férias e o hacker também não).

 

* Cristiano Pimenta é diretor de Serviços da Arcon

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365