Resiliência, recuperação e
disponibilidade.

Essas são as palavras chaves que
você tem que ter em mente ao executar um plano de ação de segurança para a sua
empresa.

Para iniciar essa conversa
precisamos entender que os ataques cibernéticos têm tomado uma proporção cada
vez maior no ambiente empresarial. Para a nossa surpresa os índices de sucesso
são cada vez maiores, uma vez que temos do outro lado da rede criminosos
especialistas em burlar os sistemas de segurança e focados cada vez mais em
engenharia social.

O Relatório de Investigações de Violação
de Dados publicado pela Verizon, informou que os ataques de Ransomware dobraram
em comparação com os 12 meses anteriores e que foram responsáveis por 39% dos
ataques de segurança específicos em Malware.

Para entendermos um pouco estes
dados no impacto do WannaCry, ataque disparado na primavera de 2017, os
criminosos conseguiram afetar 200.000 computadores em 150 países simultaneamente
segundo uma pesquisa feita pela Veeam. Os registros dos prejuízos foram em
larga escala, tendo como os países mais afetados a Rússia, Ucrânia, Índia e
Tailândia. No Reino Unido o Serviço Nacional de Saúde também foi afetado com um
impacto tão devastador que chegou a parar os hospitais locais com cancelamentos
de serviços, afetando diretamente a população. Empresas como a Nissam e a
Renault pararam suas linhas de produção temporariamente para trabalharem contra
o ataque. Empresas como a Telefônica e FedEx foram afetadas também. O cálculo
de gastos que o ataque provocou foi estimado em cerca de 4 Bilhões de Dólares.

E por que o Ransomware se tornou
essa potência dentro das organizações criminosas? Quais as dificuldades em
defender os ataques mesmo tendo as proteções comuns?

Para entendermos um pouco mais,
precisamos saber que o Ransomware é um malware que possibilita a utilização de
engenharia social pelos criminosos para executarem os seus ataques. Na prática,
o criminoso executa uma preparação sutil e envia o código malicioso através de
e-mails (na maioria das vezes) ou até em box de redes sociais. Naturalmente o
usuário acredita que aquele arquivo que recebeu não seja malicioso e acaba
executando o seu conteúdo, garantindo assim, a permissão de que o ataque
ocorra. Para entendermos mais o conceito de engenharia social, os hackers
geralmente enviam para o e-mail de um colaborador assuntos que o interessam onde
o usuário acredita ser um e-mail limpo e de utilidade profissional.

E adivinhando a sua pergunta:
Não, os antivírus comuns não são capazes de detectar a malícia contida no
arquivo do e-mail por que elas são criptografadas e não são maliciosas para um
AV comum até o momento em que é acionada pelo usuário.

Geralmente o criminoso solicita
um “resgate” em Bitcoins para que os dados sejam liberados.

É claro que nestes casos o
recomendável é que não se pague nenhum resgate, uma vez que você irá financiar
grupos criminosos que estão envolvidos em outros patamares do submundo, podendo
ajudar a financiar o tráfico de pessoas, armas e drogas, ou até ajudar grupos
terroristas pelo mundo.

Então como se defender?

O Ransomware tem uma capacidade
de inteligência ampla, além de chegar despercebido e disfarçado ele tem a
capacidade de se infiltrar na rede da organização uma vez que acessa o primeiro
dispositivo, e poderá continuar a sua exploração a menos que seja bloqueado,
podendo afetar a parte principal ou até todo o complexo de redes e servidores
da empresa.

Resiliência, recuperação e
disponibilidade. Esse é o parâmetro principal para podermos organizar o
ambiente de forma segura.

Resiliência: A empresa precisa ter uma forma de defesa consistente.

Em primeiro lugar todos os colaboradores
precisam ter ciência do risco e precisam entender como ocorre o ataque, quanto
mais informações tiverem, mais protegida a empresa fica, pois, o conhecimento
pode limitar os erros cometidos por engenharia social e na dúvida pode ser
acionado o suporte de TI.

Os antivírus comuns não servem,
precisa se de um antivírus profissional (geralmente UTM) para que você consiga
estabelecer políticas mais rígidas de segurança, e manter um Endpoint conectado
a este UTM com um sistema de Sandbox disponível. O UTM irá minimizar os riscos
por ser conectado com uma central, sua licença estando ativa a Central irá
enviar atualizações de segurança com coletas de dados mundiais, fazendo com que
a sua rede esteja 100% atualizada em relação as principais ameaças a nível
internacional.

Mesmo assim é importante saber
que a velocidade de atualização do hacker também é eficiente. Por isso a
importância do Sandbox ou no caso da SOPHOS, Intercept X, que servirá para
analisar pacote a pacote que passa pela sua rede desencriptando cada dado que
entra e que sai e os filtrando, facilitando a descoberta de arquivos
maliciosos, mesmo que estejam camuflados.

A engenharia de rede faz parte da
resiliência, o UTM auxilia nas políticas e boas práticas ajudando o usuário
final a não ser tão desatento e bloqueando acessos a determinados ambientes web
que possam trazer riscos. Um UTM bem implantado, e com processamento suficiente,
configurado ao Endpoint pode ajudar em muito caso o ataque ocorra, resultando
num controle da ameaça após a descoberta inteligente do próprio software de
segurança.

Recuperação: Onde está o seu Backup?

Parece uma pergunta até boba,
porém é de extrema relevância a saúde do seu backup.

Manter um backup único, conectado
em rede dentro da sua empresa não é uma boa escolha. Como sabemos, o Ransomware
tem a capacidade de mapear unidades de redes e uma vez dentro do servidor pode
afetar e criptografar inclusive um backup que esteja vulnerável.

O ideal neste cenário é que a
empresa tenha uma prevenção mais adequada para a defesa de seus dados. O Backup
precisa estar seguro e escalável, não adianta apenas ter, ele tem que estar a
sua mão quando for necessário.
Algumas utilizações como HD externo ou regras de Backups comuns não são tão
validas pelo trabalho que seria necessário para alcançar a recuperação total.

Formular uma estratégia com
especialistas do setor seria uma boa opção, o conjunto de engenharia de rede e
utilização de backup em nuvem pode ser explorado, porém será necessário um
conjunto de informações e regras de segurança para que fique seguro.

Disponibilidade: Em quanto tempo você conseguirá restaurar
os seus dados? Quanto custa cada minuto que sua empresa fica parada?

Você tem um tempo escalável para passar
para todos os stakeholders da sua empresa de quando poderá voltar ao ar
novamente caso o ataque ocorra?

Empresa pequena, média ou grande, sabemos
que cada minuto custa muito e é mais desesperador ainda quando você não tem a
minima ideia de em quanto tempo irá voltar a funcionar normalmente. Manter
funcionários parados, clientes e fornecedores aguardando e o nome da sua
empresa perdendo confiabilidade no mercado, é realmente desesperador.

No caso da Alta Disponibilidade ou como
chamamos no mercado de H.A. (Hight Availability) a possibilidade de manter em
funcionamento um sistema de Disaster Recovery é extremamente recomendável. Com
um ambiente em DR a facilidade de recuperação total é garantida e dessa forma a
sua empresa migra de ambiente com total segurança e pode voltar a faturar em
pouco tempo (ou pouquíssimo tempo). A ideia é que os sistemas voltem o mais
rápido possível, dando tempo para que a equipe de suporte recupere o ambiente afetado
sem a pressão financeira batendo na porta.

Implantar uma estrutura dessa exige um
certo esforço de investimento, porém a conta pode ser montada se você conseguir
extrair um relatório de quanto custaria o blackout por hora e apresentar um
plano de contingência de retorno de servidor comum. Para algumas empresas a
relação de custo benefício é nitida e faz muito sentido para os gestores.

A BlueIT Solutions conta com os mais inovadores formatos de proteção de
dados contra Ransomware, podendo implantar a segurança que a sua empresa
precisa.

Atuando na implantação de Projetos de Segurança, Backup´s e Disaster Recovery, com parceiros reconhecidos mundialmente como SOPHOS, VMWare, VEEAM, ORACLE Cloud, IBM Cloud entre outros, a BlueIT ainda conta com Data Center próprio, podendo assegurar o ambiente virtual da sua empresa com velocidade, segurança e atendimento personalizado.

A BlueIT exibe, consultivamente, as melhores soluções para a sua empresa, seja você profissional de TI ou Administrador, entre em contato, saberemos indicar o melhor plano de ação, visando custo benefício para a sua empresa.


www.blueit.com.br/contato

(18) 3637 0799

Rua Floriano Peixoto, 120 – 12º andar – sala 121 CEP: 16010-220 • Centro –
Araçatuba/SP

BLUEIT SOLUTIONS – SUA EMPRESA NA NUVEM, SEM COMPLICAÇÃO.

©
Criativa Duetto | BlueIT Solutions – Todos os direitos reservados.