Ransomware: a praga que vai dominar 2016

Uma das ameaças que mais assombrou as empresas em 2015 foi o ransomware, uma ameaça que consiste no uso de um malware capaz de invadir sistemas e criptografar arquivos, exigindo o pagamento de um “resgate” para liberar uma chave para descriptografar os dados e ter acesso às informações novamente.

O maior diferencial desse tipo de ameaça é que seu objetivo não é roubar dados de máquinas ou redes infectadas. “O ransomware é algo que é realmente para ganhar dinheiro rápido, não para prejudicar a empresa”, explica o diretor de engenharia da PROOF, Leonardo Moreira.

Pouco tempo após infectar uma máquina, o ransomware é capaz de paralisar importantes processos de operação por meio do congelamento de ativos críticos. Além de criptografar o HD dos infectados, os ransomwares exploram a rede para encontrar outros arquivos compartilhados e drives que também possam ser criptografados.

Qualquer um pode ser vítima

Uma das maiores vantagens do ransomware é que a prática exclui a necessidade de o criminoso ter acesso a uma grande rede de pessoas para tirar valor dos dados tipicamente roubados, como dados de cartão de crédito, informações pessoalmente identificáveis, credenciais, entre outros.

Por meio do ransomware, os dados não precisam ser valiosos para o mercado, mas para as vítimas. Ou seja, qualquer um é por ser vítima, principalmente as empresas que dão pouca atenção à segurança da informação – no caso, as empresas pequenas e médias aparecem como o alvo preferido.

Como atinge vítimas de diversas indústrias e empresas de todos os tamanhos, fica difícil construir uma rede de compartilhamento de inteligência, como a da indústria financeira contra os malwares bancários, por exemplo. No caso do ransomware, algumas vítimas apenas pagam o resgate e nem chegam a reportar o crime.

Para onde vai o malware?

O malware está bem longe de ir embora. A tendência é que esse tipo de ameaça atinja um número ainda maior de empresas no Brasil e no mundo em 2016.

Como uma solução de segurança pode conter as ameaças à nuvem

A nuvem é uma das formas mais usadas para armazenar dados e também uma das mais preocupantes para líderes de segurança. Muitos dos dados armazenados na nuvem são sensíveis ou contém informações controladas legalmente.

Garantir que esses dados estejam seguros ao implantar um ambiente na nuvem pode ser uma tarefa árdua. Como a adoção da nuvem continua a crescer, o risco de uma violação cresce, exigindo que as empresas adotem métodos e soluções mais sofisticadas de segurança na nuvem. Conheça as principais ameaças à nuvem:

Shadow IT

Por meio da Shadow IT, unidades internas da empresa e grupos operacionais frequentemente passam por cima do controle da TI para conseguir avançar em processos, mesmo que isso abra portas para vulnerabilidades que, posteriormente, podem custar muito para serem contidas.

Uma das melhores maneiras de prevenir o vazamento de dados sensíveis devido à shadow IT é investindo em criptografia, implementando um modelo inteligente de gerenciamento de chaves que permita acesso a controles. É essencial que o acesso aos dados criptografados seja limitado apenas aos funcionários certos.

APIs pouco seguras

A nuvem trouxe uma grande contradição para a TI, a de tentar fazer com que os serviços fiquem disponíveis para milhões e, ao mesmo tempo, conter os danos que uma grande quantidade de usuários pode causar ao serviço.

Algumas empresas têm usado APIs pouco seguras. Ainda que tenham um controle de verificação de que um terceiro produzindo uma aplicação é quem ele realmente é, as APIs precisam oferecer muitas proteções, do contrário, podem expor empresas a uma série de problemas relacionados a confidencialidade, integridade e disponibilidade.

Tecnologia compartilhada

Em um ambiente de rede, o comprometimento de um único componente põe em risco não apenas o cliente, mas expõe todo o ambiente a uma potencial violação. O mesmo pode ser dito de outros serviços compartilhados, como serviços compartilhados de base dados ou armazenamento compartilhado.

A nuvem é uma infraestrutura compartilhada e basta uma configuração errada em um sistema ou uma aplicação para levar a grandes falhas.

O Cloud Security da PROOF traz uma série de soluções de parceiros que permitem oferecer às organizações estratégias para assegurar a segurança dos dados na nuvem no que tange os principais riscos, como violações de dados, API pouco seguras ou comportamentos indevidos de usuários internos.

O serviço começa com uma análise detalhada do ambiente da organização, necessidades de negócio e comportamento do usuário. A partir desse estudo, os especialistas da PROOF projetam a melhor solução para a empresa.

O Cloud Security pode ser integrado a outros serviços de segurança da PROOF, como o MSS PROOF, e o B-SOC.

Com Information Week

Detecção e resposta são os primeiros passos para mitigar riscos

Com violações tomando as manchetes de tecnologia quase que semanalmente, muitas pessoas começaram a se perguntar por que isso continua acontecendo. Por décadas o foco das empresas tem sido a prevenção. No entanto, a prevenção nunca pode ser 100% efetiva.

Apesar de necessária, a prevenção não é suficiente. Para um programa de segurança ser capaz de mitigar riscos, apenas a detecção e a resposta podem completar esse cenário. Conheça as principais razões por que a detecção é o futuro da segurança:

Detecção também significa prevenção

Prevenção é uma boa estratégia quando combinada com detecção. No entanto, ficar apenas na prevenção é extremamente perigoso. As ameaças já mostraram diversas vezes que sempre encontram uma maneira de burlar barreiras de segurança. Tanto a prevenção quanto a detecção e a resposta são elementos obrigatórios de um programa de segurança bem sucedido.

Nem todas as invasões envolvem malware

Uma estratégia de segurança baseada 100% em prevenção nunca será efetiva porque nem todas as invasões envolvem malwares. Uma filosofia baseada na prevenção de malwares, ainda que 100% efetiva (o que é bem improvável), vai evitar apenas uma pequena fração das invasões e violações.

Muitos pontos de entrada

Mesmo as empresas menores têm múltiplos pontos de entrada. Uma estratégia de segurança focada apenas na prevenção precisa evitar a invasão em cada um dos pontos de entrada em 100% do tempo. O invasor só precisa acertar um deles para ter acesso a toda a rede.

Não há bala de prata

A beleza da detecção é que o método aumenta a prevenção e balanceia a estratégia de mitigação de riscos da empresa. Se uma invasão consegue passar pelas medidas de prevenção, podemos usar a detecção para adicionar mais uma camada de proteção. Confiar apenas na prevenção cria um único ponto de falha, o que geralmente não é uma boa ideia.

Prevenir invasões é uma parte do objetivo

A prevenção é focada no objetivo errado. O objetivo de um invasor não é comprometer sistemas, mas roubar informações, e há muitas maneiras de alcançar esse objetivo. Algumas podem ser prevenidas, mas a maioria não é. A detecção é uma ferramenta adicional que ajuda a mitigar riscos. Prevenir que sistemas sejam comprometidos não é o maior risco a ser mitigado dentro de uma organização. Se uma ferramenta de detecção identifica o comprometimento de sistemas e responde a eles antes que os invasores roubem alguma informação, então esse risco terá sido mitigado com sucesso.

A PROOF desenvolveu um serviço especializado para auxiliar empresas na gestão do ambiente de TI 24h por dia. Os Serviços Gerenciados de Segurança (MMS) garantem as operações essenciais para o funcionamento do seu negócio. A equipe de segurança e os especialistas da PROOF identificam as principais ameaças à sua operação e possibilitam a adoção de uma abordagem proativa, evitando incidentes que prejudiquem suas operações e clientes.

Com Dark Reading