Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Sexta-feira do terror – Lições de um ataque de ransomware

Postado em: 25/05/2017, às 19:15 por Cristiano Pimenta

Recentemente, o mundo viveu um pânico total, exatamente na última sexta, dia 12 de maio. Mais de 150 países foram afetados com um mega ataque cibernético – não se limitando a quem ou o que seria impactado – e tanto empresas como cidadãos sofreram com mais uma tentativa de criminosos virtuais, onde o único objetivo era sequestrar dados e ganhar algum dinheiro com resgate.

Agora um evento não favorável – "vulnerabilidade em uma aplicação de uso mundial" – foi drasticamente agravado pela não rara combinação de circunstâncias como, ausência de:

  • Gestão de Inventário
  • Gestão de Vulnerabilidades
  • Gestão de Patch, Hotfixes e atualizações de segurança
  • Gestão de Políticas e Conformidades
  • Monitoração de segurança
  • Gestão de Backups

São ações proativas que tendem a mitigar os riscos de ataques virtuais, preservando o ambiente operacional, controlado e seguro.

Gestão de Inventário: parece meio obvio – mão não se engane! – mas inúmeras organizações não sabem realmente quais são seus ativos em uso no momento de um ataque, onde estão localizados, quem são os seus usuários. Este cenário traz um sobrepeso ao já caótico momento de administrar uma crise, fruto de um ataque cibernético. Então se sua empresa chegar neste ponto, sim, o momento será bem mais difícil.

Gestão de Vulnerabilidades: tem um papel relevante, pois se aplicada periodicamente, pode antecipar o conhecimento das ameaças que já estão no parque tecnológico, indicando as diversas características das ameaças, de tal forma que o time de segurança poderá aplicar o tratamento mais assertivo. E caso seja um momento de terror como o vivido na última sexta, poderá colocar em quarentena até a efetiva remoção da contaminação.

Gestão de Patch, Hotfixes e atualizações de segurança: sua relevância está na aplicação tempestiva de todas as correções disponibilizadas pelos fabricantes de software. Neste momento, o vínculo com o pavor tomado por este último ataque de ransomware, foi o fato de que muitas empresas ainda persistem com o velho hábito de não atualizarem seus sistemas, se distanciando da proteção requerida para o negócio e se aproximando de uma paralisia total do negócio, seja pelo ataque, seja pelo medo de não saber o que exatamente está desatualizado.

Gestão de Políticas e Conformidades: é o melhor momento para se realizar a verificação e/ou constatação de que as atualizações a exemplo de sistemas operacionais, firmwares, padrões de segurança de mercado, entre outros, foram realmente aplicadas. É um forte aliado da gestão de atualizações de segurança, contribuindo como um alerta, frente às falhas já conhecidas e ainda não mitigadas.

Monitoração de Segurança: instrumento essencial para uma atitude diligente, de gestão proativa, onde a busca por conhecimento antecipado do que se passa em seu ambiente tecnológico está em sinergia com as melhoras práticas de governança do mercado de segurança. Muitas empresas, que possuíam ativos tecnológicos monitorados 24×7, foram alertadas e puderam, como medida de contenção, agir proativamente, isolando a ameaça e aplicando atualizações de segurança. Em um momento de crise, o mais importante é, de fato, salvar o operacional da organização e depois avaliar quais medidas precisam ser repensadas para mitigar novos ataques.

Gestão de Backup: o que chamo de paraquedas reserva. Sem esse elemento imprescindível em momentos de falhas, seja de tecnologia, seja humana, não dá para ter surpresa quando seu uso for requerido. Em um ataque com comprometimento total da estrutura, certamente você fará uso dele. Esteja certo de que, ao precisar, os ativos críticos possuem cópias de segurança (testadas e em local seguro).

Por fim, para reflexão, as ações de gestão. Conheça sua organização, faça um inventário periódico, levante as vulnerabilidades (lembre-se de que são dinâmicas e persistentes), aplique as correções adequadas e no tempo certo (sim, um dia você será atacado), verifique o nível de conformidade (não confie na memória) e monitore 24×7 seu ambiente (ele não dorme, não tira férias e o hacker também não).

Cristiano Pimenta, diretor de Serviços da Arcon.

Tags: , , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top