Os ataques de ransomware explodiram em número, custo e magnitude. Esse tipo de malware custou às vítimas cerca de US$ 20 bilhões em 2020, quando a pandemia de coronavírus forçou milhões de pessoas a trabalhar em casa e se conectar a redes corporativas e governamentais – algo que eles faziam principalmente a partir de redes domésticas vulneráveis, expandindo o alvo para ataques. Isso está tendo efeitos devastadores em organizações que erroneamente acreditaram que tinham o problema sob controle.
Muitos líderes de negócios estão acelerando sua curva de aprendizado sobre ransomware. Eles estão treinando seus profissionais de segurança para reconhecer o crescente tamanho, frequência e impactos econômicos desses ataques. Ao fazer isso, estão observando a persistência dos invasores, as vulnerabilidades de suas próprias medidas de segurança cibernética e o verdadeiro custo da recuperação após um ataque de uma maneira diferente.
Ransomware é um negócio lucrativo
O mais rápido de todos os programas maliciosos, o ransomware está se tornando mais lucrativo, difícil de perseguir e fácil de fazer. Na verdade, os cibercriminosos agora oferecem ransomware como um serviço para hackers, de modo que mesmo pessoas com conhecimento técnico básico possam facilmente lançar ataques. Os invasores agem com eficiência, implantando o software após o horário comercial normal e nos finais de semana, quando a equipe é escassa e talvez menos responsiva.
Além da segurança do ambiente
Os executivos tendem a confiar em sua proteção contra ransomware devido a seus investimentos anteriores em segurança cibernética. Durante anos, eles gastaram muito protegendo o ambiente em um esforço para manter os invasores fora de suas redes e longe de seus dados.
Isso não é mais suficiente. Afinal, 34% das violações de dados envolvem pessoas internas. A pandemia adicionou uma nova categoria de alvos de phishing: funcionários desavisados que trabalham em casa e compartilham sua rede com dispositivos corporativos. Isso é problemático, especialmente considerando o custo de um phishing bem-sucedido, que pode chegar a bilhões de dólares.
Os perímetros reforçados devem ser complementados por medidas cruciais que limitem os danos no caso improvável de uma intrusão. Por exemplo, é recomendado:
- Camuflar endpoints no local e na nuvem para que os ativos não sejam descobertos pelos cibercriminosos. Isso irá esconder esses ativos dos hackers, que estão incessantemente varrendo a ciberesfera em busca de alvos vulneráveis.
- Aproveitar as vantagens da criptografia ponta a ponta quando os dados circularem pela rede. Isso garante a integridade e a confidencialidade dos dados, além de reduzir a superfície de ataque.
- Detectar rapidamente os invasores que entram na rede e agir rapidamente para encurralá-los, antes que o ransomware se instale e comprometa mais terminais. Microperímetros podem isolar cargas de trabalho de dados críticos, protegê-los quando estão em movimento e impedir que invasores se movam para os lados se penetrarem em seu perímetro externo.
Recuperar-se de um ataque de ransomware é difícil e caro
Ataques desse tipo podem derrubar sistemas, atrapalhar clientes, prejudicar reputações, expor a empresa ao risco de violação de dados e afrontar a escolha sobre pagar ou não o resgate – uma decisão angustiante para a maioria das organizações.
Sabe-se, inclusive, que não há garantia de que o pagamento permitirá que a empresa acesse integralmente os dados novamente.
Essas incertezas e necessidades de gastos que as organizações enfrentam enquanto o ransomware se espalha na ciberesfera devem ser antecipadas. Ao invés de os executivos deliberarem sobre a melhor tática para livrar a organização de um ransomware, eles devem entender que o custo total de recuperação de tal ataque supera em muito o investimento para estar preparado para se defender dessa ameaça.
*Alexis Aguirre é diretor de Segurança da Informação para a América Latina da Unisys
Fonte: COMPUTERWORLD