Dez pontos fundamentais para enfrentar ataques cibernéticos estrategicamente
Para evitar os estragos causados por software malicioso, tal como o ransomware, que se firma como um dos incidentes com mais ocorrências no Brasil, as empresas devem implementar uma série de ações para fortalecer suas estruturas
Para evitar os estragos causados por software malicioso, tal como o ransomware, que se firma como um dos incidentes com mais ocorrências no Brasil, as empresas devem implementar uma série de ações para fortalecer suas estruturas (Foto: Divulgação)
O ransomware foi posicionado como a forma de ataque cibernético com maior aumento de presença na América Latina e em especial no Chile. Isto é o que diz um estudo da Entel Ocean, comparando as ocorrências de incidentes desse tipo durante o primeiro trimestre de 2023 com o mesmo período em 2022. A pesquisa identifica o Brasil no topo do ranking, seguido por México, Chile, Argentina e Colômbia.
O ransomware é um tipo de software malicioso enviado frequentemente por meio de e-mails indesejados de phishing, que enganam os usuários sequestrando e bloqueando arquivos ou sistemas para evitar o acesso. O “sequestrador” utiliza a encriptação, mantendo os arquivos como reféns. Em teoria, quando a vítima paga o valor do resgate, recebe a chave de desencriptação e libera os sistemas bloqueados.
Considerando este cenário, Ricardo Pulgarín, Arquiteto de Soluções de Segurança da Cirion Technologies, explica que o "foco das empresas e instituições deve ser o de fortalecer os esquemas de cibersegurança". Para isto, o especialista fornece 10 recomendações para enfrentar as possíveis ameaças estrategicamente:
1. Proteger os sistemas de recuperação e realizar cópias de segurança dos dados: em caso de incidentes provocados por pessoas, ransomware ou desastres naturais, é essencial adotar medidas que permitam uma recuperação rápida dos dados e sistemas. Neste caso, é preciso fazer a cópia de segurança dos dados, efetuar testes de recuperação e ter um plano que inclua a definição do ponto objetivo de recuperação (RPO) e a frequência com que os backups serão realizados, em conjunto com o tempo objetivo de recuperação (RTO).
2. Realizar simulações de recuperação: este tipo de ação garante que os dados estejam disponíveis, que cada recurso possa ser recuperado e que tudo funcione dentro do esperado. Além disso, é preciso acrescentar uma comunicação correta ao longo da cadeia de comando estabelecida e a definição de responsabilidades das equipes e pessoas.
3. Formação e conscientização em cibersegurança: estabelecer a segurança dos dados deve ser uma prioridade da empresa. Portanto, é fundamental contar com um treinamento adequado, tanto para entender os riscos aos quais a empresa pode estar exposta, como para que os colaboradores entendam a importância de assumir a responsabilidade diante de possíveis ameaças.
4. Definir a superfície de ataque: as organizações devem ter claro quais são os sistemas, dispositivos e serviços de seu ambiente necessários para manter seus negócios online e seu inventário ativo. Isto lhes ajudará a identificar suas áreas mais vulneráveis e a traçar a linha de base para a recuperação do sistema.
5. Auditar e gerenciar os dispositivos mais vulneráveis: para ter uma estratégia de segurança integral, é fundamental dispor de controles em todos os pontos críticos da rede. Sem dúvida, a segurança perimetral é importante, mas para ser efetiva - e considerando a alta mobilidade dos usuários - deve ser complementada por segurança nos dispositivos dos usuários finais.
6. Segmentar a rede: a segmentação pode ajudar a conter o acionamento do malware. Se uma ameaça entrar na rede, ela precisa ser "sepultada" e impedida de se movimentar sem verificação, para que pare de coletar informações. Para isto, é necessário "dividir" a rede em seções menores, com um controle melhor do fluxo de tráfego entre as seções, evitando assim que as ameaças se movam lateralmente.
7. Proteger os e-mails para evitar a entrada de ransomware: além dos dispositivos de rede, é imperativo também garantir que as soluções de e-mail estejam executando suas últimas atualizações e contem com uma proteção de firewall segura.
8. Ampliar o foco na identidade: as organizações precisam implementar mecanismos de duplo fator de autenticação para seus usuários e clientes remotos, o que lhes dará uma validação dupla de acesso à informação mais crítica. Não se pode esquecer o monitoramento do uso de portas, protocolos e serviços na rede, para evitar que aplicações mal-intencionadas encontrem uma brecha de segurança que possa ser explorada pelo atacante.
9. Reforçar a segurança ao longo de toda a cadeia de eliminação de segurança cibernética (Cyber Kill Chain): o modelo de cadeia de eliminação de segurança cibernética identifica o que os delinquentes cibernéticos estão fazendo para atingir seus objetivos. A possibilidade de que haja falha humana torna necessária a implementação de uma tecnologia de segurança sólida e de uma estratégia de cibersegurança que integre vários controles e permita visualizar as diferentes etapas que um atacante precisa enfrentar antes de ter sucesso.
10. Implementar um plano de resposta a incidentes: um plano de resposta a incidentes claramente definido e testado contribuirá fortemente para garantir um resultado melhor em caso de ameaças cibernéticas.