Ransomwares e resiliência cibernética: como proteger seu negócio mesmo diante do pior cenário

Imagine um dia em que sua equipe chega para trabalhar e o sistema está completamente parado. Em todas as telas, uma mensagem de resgate, exigindo um pagamento em criptomoedas para liberar os dados da empresa. O pesadelo dos ransomwares se tornou real. Apesar dos bilhões investidos em cibersegurança anualmente, ataques como este não param de crescer. O problema não é apenas a falta de proteção, mas sim a necessidade de uma nova mentalidade. É aqui que entra a resiliência cibernética, a capacidade de uma empresa não só de resistir a um ataque, mas de continuar operando, como se nada tivesse acontecido. Neste artigo, vamos explorar a diferença entre segurança e resiliência e como sua empresa pode ir além da defesa para garantir a continuidade do negócio, mesmo diante do pior cenário. O novo cenário de risco digital: um ataque por minuto A era digital nos trouxe inúmeros benefícios, mas também uma nova onda de ameaças. O ransomware é, sem dúvida, a mais preocupante. Segundo o Veeam Ransomware Trends Report 2024, 76% das empresas foram alvo de um ataque de ransomware no ano passado. Isso significa que, a cada minuto, uma nova empresa é atacada. Esses ataques não poupam ninguém, atingindo setores críticos como saúde, finanças e serviços públicos, causando paralisações que afetam a vida de milhões de pessoas. Em muitos casos, o ransomware se tornou o principal causador de interrupções críticas em ambientes de TI. A questão, portanto, deixou de ser “se serei atacado” e se tornou “quando serei atacado”. O que está em jogo quando os dados e os serviços essenciais do seu negócio são sequestrados? O ransomware funciona como um sequestrador de dados. É um software que, uma vez instalado no seu sistema, criptografa todos os arquivos. A partir daí, a equipe fica impossibilitada de acessá-los. Para ter os dados de volta, é exigido um resgate, geralmente em criptomoedas, dificultando o rastreamento dos criminosos. Os impactos diretos de um ataque bem-sucedido são devastadores, indo muito além do prejuízo financeiro com o resgate. Ataque Notório: Em 2021, um dos maiores oleodutos dos Estados Unidos – Colonial Pipeline – sofreu um ataque de ransomware que a paralisou completamente, interrompendo o fornecimento de combustível para grande parte da Costa Leste do país por vários dias. O grupo de hackers roubou mais de 100 GB de informações do oleoduto da empresa, que foi obrigada a pagar um resgate de quase US$5 milhões para ter seus sistemas de volta. Este caso serve de lembrete do quão grave um ataque de ransomware pode ser, afetando não só a empresa, mas a economia e a sociedade como um todo. Resiliência Cibernética: muito além da segurança Quando falamos em se proteger de ataques, a primeira coisa que vem à mente é a cibersegurança. Ela é fundamental, sim. Seus antivírus, firewalls e sistemas de detecção são a primeira linha de defesa, atuando para impedir que a ameaça chegue até a sua rede. No entanto, a cibersegurança é apenas uma parte da solução. Ela se concentra em prevenção contra ransomware e outras ameaças. E quando ela falha? E se um invasor consegue driblar todas as suas defesas? É aí que a resiliência cibernética entra em jogo. A resiliência cibernética não promete que sua empresa jamais será atacada, uma promessa impossível de ser feita no cenário atual. Em vez disso, ela se concentra em garantir que o seu negócio não vai parar, mesmo que um incidente aconteça. Trata-se de uma abordagem proativa, focada na continuidade operacional. A resiliência cibernética é a capacidade de responder e recuperar rapidamente, minimizando o impacto e o tempo de inatividade. A OST Tecnologia atua há mais de 30 anos no mercado de tecnologia, com expertise em data centers, dados e cloud. Nosso foco não é apenas em “segurança”, mas em resiliência cibernética, ou seja, em garantir que seu ambiente continue funcionando mesmo diante de falhas ou ataques. Leia também: Por que a autenticação multifator é essencial para proteger sua empresa contra ameaças cibernéticas? A atuação da OST em resiliência cibernética Nossa abordagem de resiliência cibernética é baseada em pilares sólidos, construídos para proteger a sua operação de ponta a ponta. Arquitetura robusta Construímos ambientes de TI com uma arquitetura sólida e resistente. Isso inclui a implementação de autenticação multifator com chave física e soluções MFA para empresas, que adicionam uma camada extra de segurança de identidade. Backups Imutáveis O backup é a sua última linha de defesa contra um ataque de ransomware. Mas e se o backup também for corrompido? A OST implementa backups imutáveis, que não podem ser alterados ou deletados. Essa característica é fundamental para garantir que, aconteça o que acontecer, você sempre terá uma cópia limpa e segura dos seus dados para restauração. Recuperação Orquestrada Em um momento de crise, cada segundo conta. Com a recuperação de dados orquestrada, automatizamos o processo de restauração, garantindo que os sistemas voltem a funcionar rapidamente e na ordem correta, minimizando o tempo de inatividade. Cleanrooms Após um ataque, é vital ter um ambiente seguro para restaurar os sistemas. É aqui que entra o conceito de cleanrooms, ambientes de teste isolados e limpos, onde você pode restaurar e verificar se os dados estão livres de ameaças, antes de trazê-los de volta para o ambiente de produção. Governança Nossa abordagem é pautada pelo framework NIST, que nos permite avaliar a maturidade da sua empresa em resiliência, identificar lacunas e implementar as correções necessárias para garantir a sua proteção. O papel da resiliência de dados e o caminho para a continuidade Os dados são a força motriz do seu negócio. A proteção de dados é, portanto, o pilar central de toda a estratégia de continuidade do negócio. Para garantir a proteção de dados completa, a OST utiliza as melhores tecnologias do mercado. Nossa parceria estratégica com a Veeam, líder global em soluções de backup e recuperação de dados, nos permite oferecer soluções de cloud resiliente e proteção completa, de ponta a ponta. Além disso, trabalhamos com armazenamento seguro (dell) para garantir que seus dados estejam protegidos
Por que a autenticação multifator é essencial para proteger sua empresa contra ameaças cibernéticas?
A autenticação multifator é uma necessidade em um mundo digital cheio de ameaças cibernéticas. Investir em MFA não é apenas uma decisão inteligente, mas uma essencial para qualquer empresa.
Como começar a implementar a autenticação sem senha hoje
Não é difícil entender porque a autenticação sem senha continua ganhando força. As senhas são uma grande vulnerabilidade de segurança e uma das principais causas de violações de dados. De acordo com o relatório “2021 Data Breach Investigations Report” da Verizon, 89% das violações de aplicativos da Web envolviam abuso de credenciais. Passwordless, a eliminação completa de senhas, está se consolidando e hoje já existem métodos de autenticação que as empresas podem implantar de forma a reduzir a dependência de senhas arriscadas e, assim, reduzir o uso de credenciais como vetor de ataque. Opções de autenticação sem senha já disponíveis no mercado As empresas podem considerar os seguintes métodos de autenticação sem senha disponíveis: Baseado em e-mail Os usuários recebem uma senha temporária de uso único por e-mail para fazer login em sua conta. Uma URL com o código ou token incorporado pode ser incluída para acelerar o processo e torná-lo mais conveniente para os usuários. Baseado em chave física de segurança O uso de chave física de segurança depende de algo que os usuários possuem em vez do que eles sabem para autenticação. Usando criptografia de chave pública, uma chave física de segurança serve como fator de autenticação. Baseado em biometria A autenticação biométrica depende das características físicas ou comportamentais dos usuários para verificar a identidade. Dispositivos com câmeras avançadas, microfones de alta qualidade ou scanners de impressão digital determinam que os usuários são quem eles dizem ser. Uma combinação de métodos Use chave de segurança e biometria, por exemplo, para habilitar uma abordagem de autenticação em camadas. As varreduras biométricas autenticam os usuários em um dispositivo e, em seguida, a geração de token fornece autenticação adicional. Ao criar uma estratégia sem senha, lembre-se de adotar práticas recomendadas para o sucesso do seu projeto 1. Revise os processos de autenticação atuais Faça um inventário de como sua organização, colaboradores, contratados, parceiros, autentica os usuários hoje. Entenda os métodos de autenticação herdados antes de começar a determinar o que é substituível pela autenticação sem senha. 2. Implemente um programa beta Implante métodos de autenticação sem senha em pequenos grupos de teste. Os participantes devem representar uma comunidade diversificada em funções de trabalho, demografia, idade e funções de negócios. 3. Avalie o feedback do programa beta Após o período de teste, reúna as opiniões dos participantes envolvidos para determinar se a estratégia de autenticação sem senha foi eficaz e eficiente ou precisa ser atualizada. 4. Aumente a conscientização sobre privacidade Com o foco regulatório e do consumidor na privacidade, é importante reconhecer o aumento da quantidade de dados de colaboradores, contratados e parceiros armazenados e acessados. A biometria, incluindo impressões digitais, varreduras faciais e de retina, bem como sua extensão para dispositivos pessoais, aumenta repentinamente a privacidade e a pegada de segurança de uma empresa. Isso significa aumentar a conscientização do usuário, realizar avaliações regulares de risco e garantir que a conformidade seja fundamental. Considere o controle de custos Como em qualquer projeto, manter-se dentro de um orçamento direcionado é fundamental. Particularmente no caso de acessos sem senha, lidar com aplicativos legados e suas nuances pode resultar em aumento de custo. Além disso, tenha em mente a adoção de novas tecnologias, como drones, robôs e sistemas metaversos, onde o acesso sem senha precisa funcionar no futuro. Projete e faça uma estimativa para esses casos de uso daqui para frente. O Passwordless oferece às empresas uma maneira confiável e menos arriscada de autenticar usuários em comparação com o uso de senha. Tornar-se um early adopter ajudará as organizações a se tornarem mais seguras se os fatores acima forem considerados.
Supere os 3 maiores obstáculos da segurança cibernética
A cada pouco, um novo caso de ataque malicioso chega a nossos ouvidos e não são apenas as grandes empresas que estão na mira dos hackers. De acordo com o FBI*, o cibercrime aumentou 300% em 2021 e o Fórum Econômico Mundial** afirmou que os ataques cibernéticos são um dos riscos mais significativos para as corporações, em todo o mundo. A consultoria EY Global*** ouviu 1000 executivos seniores de cibersegurança e 43% deles declararam que nunca estiveram tão preocupados com a segurança cibernética como agora e com suas capacidades de lidar com as ameaças. Todos concordamos que é difícil definir qual frente atacar primeiro, já que os executivos de cibersegurança devem ainda trabalhar para garantir sistemas resilientes e que suportem as transformações digitais em curso. Sabemos que é preciso incrementar a vigilância cibernética, reduzir a superfície de ataque, aumentar a visibilidade e proteger as cargas de trabalho. Sabemos que é preciso ter segurança consistente para cargas de trabalho executadas em ambientes de nuvem virtualizada, privada e híbrida, gerar relatórios de vulnerabilidade priorizados e contar com recursos de prevenção, detecção e resposta. É muita coisa e demanda um budget nem sempre disponível. O que fazer? Encare os problemas Temos visto um aumento crescente nos ataques de ransomware, com grande prejuízo para as empresas. Elas tinham antivírus e várias soluções de segurança cibernética, mas os hackers andam cada vez mais sofisticados em seus ataques. Quando estudamos mais a fundo as empresas vítimas, vemos que elas têm vários problemas em comum e os três principais são: Comece a enfrentar os problemas de cibersegurança olhando para dentro da sua empresa, fazendo um diagnóstico do quanto esses 3 tópicos afetam o dia a dia. As áreas de TI trabalham de forma apartada? Falta visibilidade em tempo real? Há excesso de aplicações e alta complexidade? O rápido crescimento da superfície de ataque, com base em contêineres e cargas de trabalho efêmeras, exige que a segurança seja consolidada em uma plataforma unificada. Não dá mais para reagir a ameaças com produtos unitarefa. As equipes de operações de TI, SecOps e DevOps precisam unir forças, trabalhar com visibilidade compartilhada e em tempo real dos workloads e contêineres, e devem se concentrar nas vulnerabilidades priorizadas segundo o risco. Visão ampla Para funcionar, a segurança cibernética deve ser vista de forma ampla. Por isso nossa abordagem tem sido a Segurança Intrínseca, que reforça requisitos sem aumentar a complexidade, levando em conta endpoints, cargas de trabalho, redes, espaços de trabalho e nuvens. A abordagem é inteligente, automatizada e integrada. Aproveitamos a infraestrutura e os pontos de controle de uma maneira nova, abrangendo quaisquer apps, nuvens ou dispositivos. Isso permite à empresa uma segurança cibernética robusta, capaz de identificar riscos e preveni-los, detectar ameaças e reagir com rapidez. O cibercrime tem grande impacto nas empresas, com prejuízos financeiros e de imagem. Por isso, a cibersegurança não pode ser vista como uma despesa e sim como uma funcionalidade de negócios. Não é mais uma questão de cuidado, mas um dever de lealdade aos consumidores e parceiros que confiaram seus dados a uma organização que não pode estar vulnerável. A LGPD – Lei Geral de Proteção de Dados Pessoais está em vigor, com incontáveis processos em curso, que exigem a reparação por danos decorrentes de vazamento de dados. É preciso agir preventivamente, de forma rápida e inteligente, com soluções adequadas. Nossa equipe técnica está à disposição e as soluções VMware proporcionam uma segurança integrada e eficiente, para todo tipo de dispositivo, rede e nuvem. VMware te dá a liberdade e o controle necessários para impulsionar os negócios na era multicloud. FONTES: * FBI Report Finds 300% Rise in Cybercrime Due To Pandemic (techzone360.com) ** Fórum Econômico Mundial vê cyber como risco elevado (cisoadvisor.com.br) *** Cybersecurity: How do you rise above the waves of a perfect storm? | EY – Global
A biometria substituirá as senhas?
O objetivo do nosso e-book é mostrar a vocêleitor que essa mudança para um modelooperacional descentralizado e centrado naidentidade será em breve à garantia de acessoseguro para os usuários.
Roubo de credenciais: o que é e como se manter protegido?
As credenciais são amplamente utilizadas como um controle de segurança para proteger a infraestrutura de rede e os ativos de informação de uma organização. Dessa forma, o roubo de credenciais costuma fazer parte do estágio inicial de um ataque cibernético. Depois que os cibercriminosos obtêm credenciais válidas, eles geralmente podem operar sem serem detectados em uma rede e mergulhar mais fundo para descobrir dados mais sensíveis ou confidenciais mantidos pela organização. Mas o que, então, você pode fazer para proteger os dados da sua empresa? Abaixo, daremos uma olhada em como funciona o roubo de credenciais e quais medidas você pode tomar para evitá-lo! Acompanhe: Como funciona o roubo de credenciais O roubo de credenciais é uma das principais formas de os hackers executarem ataques de ransomware. Depois que os invasores obtêm as credenciais válidas, eles procuram obter acesso às redes e sistemas da empresa, incluindo acesso ao Active Directory. Assim que obtêm êxito, os agentes de ameaças podem usar o AD para explorar contas de usuários com privilégios e mapear a rede da organização. O acesso a contas de administrador com privilégios pode permitir que os invasores evitem a detecção e se movam lateralmente pela rede para descobrir mais ativos de informações de alto valor e exfiltrar enquanto infectam mais máquinas com o ransomware. O movimento lateral é uma técnica usada pelos cibercriminosos para evitar a detecção e prolongar o ataque. O AD também possui um recurso de política de grupo que ajuda os administradores a gerenciar os dispositivos associados ao domínio e os usuários na rede. Os invasores, então, podem explorar a política de grupo para implantar ransomware nos dispositivos conectados do AD da organização e criptografar sistemas associados ao domínio. Existem várias ferramentas e técnicas que os cibercriminosos usam para tentar roubar detalhes de login e obter acesso não autorizado a contas ou sistemas, como: Força bruta: uma técnica de tentativa e erro que usa software automatizado para identificar credenciais de login válidas. Este software tentará adivinhar diferentes combinações de nomes de usuário e senhas em questão de segundos até que consiga “forçar” com sucesso o seu caminho para a conta do usuário; Pulverização de senha: ao contrário dos ataques de força bruta que se concentram em uma única conta, a difusão de senhas concentra-se no volume de contas direcionadas. Os cibercriminosos pegam as senhas comumente usadas e tentam acessar cada conta dentro da organização. Os invasores evitam obter bloqueios de conta com essa abordagem, pois primeiro usam uma senha comum em muitas contas antes de tentar usar uma segunda senha; Phishing: esse ataque de engenharia social é comumente baseado em e-mail, por meio do qual os criminosos cibernéticos tentam enganar os usuários para que forneçam diretamente suas credenciais. Os cibercriminosos podem se passar por outro colega ou fornecedor ou serviço terceirizado para fazer com que os usuários cliquem em um link malicioso; Interceptando o tráfego da internet: como uma técnica mais tecnológica para roubar credenciais, os invasores podem monitorar dados ou pacotes da internet por meio de redes wi-fi; Keylogger: os ataques de keylogger geralmente são realizados por meio de malware instalado furtivamente na máquina do usuário. Esse software malicioso simplesmente monitora todas as teclas físicas do usuário. Isso significa que o cibercriminoso só precisa esperar até que o usuário digite suas credenciais. Como se proteger contra o roubo de credenciais É importante identificar os ataques de roubo de credenciais com antecedência para proteger os sistemas e dados da organização. Proteções avançadas de e-mail e navegador podem ajudar muito na prevenção do roubo de credenciais e na minimização do valor de credenciais roubadas para os invasores. Além das precauções de e-mail e navegador, os administradores de TI também devem verificar os controles de rede existentes. O acesso Wi-Fi local deve ser protegido e cada usuário deve acessar a internet com credenciais individuais em vez de uma senha compartilhada comunitariamente. Os mesmos padrões de senha se aplicam ao armazenamento de arquivos no local e outros recursos de LAN, e uma política de senhas fortes deve ser incentivada e compartilhada em toda a organização. No entanto, a melhor forma de se prevenir contra o roubo de credenciais é utilizando o Single Sign-On (SSO) e a Autenticação Multifator (MFA) em conjunto. O SSO significa que os usuários precisam controlar apenas um conjunto de credenciais que lhes concede acesso a e-mail e aplicativos da web. Combinado com a educação sobre os perigos do compartilhamento de senha, o SSO ajuda a reduzir a probabilidade de os usuários finais comprometerem a segurança da senha por uma questão de conveniência. A autenticação multifator (MFA), por sua vez, ajuda a tornar inúteis as credenciais roubadas. Como a MFA exige que o usuário insira uma segunda forma de identificação para acesso, uma senha roubada por si só não é suficiente para violar uma conta. Habilitar o MFA em todas as instâncias possíveis pode ser a ação mais eficaz que os departamentos de TI podem tomar para combater o roubo de credenciais. Embora a forma mais familiar de MFA seja um código de uso único enviado por mensagem de texto para o seu telefone, a versão mais segura é uma chave de segurança física que atende a esse propósito. Com uma chave de segurança, ninguém pode entrar nas contas onde você a configurou, a menos que tenha sua senha e acesso físico à chave. Combinar as medidas acima em uma solução de identidade simplificada pode economizar uma quantidade significativa de tempo e trabalho manual para sua equipe de TI. Para saber mais sobre como garantir sua segurança contra o roubo de credenciais, siga nosso blog e veja todas as nossas dicas!
Como se proteger contra os sofisticados ataques de phishing
A segurança da informação é uma parte integrante de qualquer sistema de TI dentro de uma empresa nos dias de hoje. Existem quatro premissas para qualquer sistema ser considerado seguro: (1) confidencialidade, (2) integridade, (3) disponibilidade e (4) autenticação — e, atualmente, tem sido esta última que tem tirado o sono dos gestores de TI. A autenticação envolve garantir que quem tenta acessar um sistema é realmente quem diz que é. Isso é fundamental pois o roubo de identidade é uma das formas mais eficazes de os hackers performar seus ataques. Uma vez dentro do sistema, com credenciais de quem tem privilégios na rede, eles podem se mover lateralmente e instalar todo tipo de ameaça. O método mais básico de autenticação não é nada novo e existe desde os primórdios da web: um usuário recebe um login e cria uma senha única que só pode ser utilizada em conjunto com aquele login. Mais recentemente, uma melhoria nesse processo foi criada, a autenticação em 2 fatores (2FA), quando além da sua senha você deve digitar um outro código, recebido em seu smartphone ou e-mail. No entanto, esses métodos ainda estão susceptíveis aos ataques de phishing, um tipo de ameaça que vem crescendo em número e danos nos últimos anos. Ataques de phishing: uma das principais ameaças da atualidade O phishing geralmente acontece através do e-mail: um hacker envia uma mensagem aparentemente legítima para fazer com que o usuário clique em um link malicioso. Em geral, o link leva o usuário a uma página de login falsa que é semelhante o suficiente para que ele confie em colocar suas credenciais — uma vez inseridas na página falsa, as credenciais são roubadas, resultando no comprometimento da conta. O phishing está liderando a corrida entre os riscos de segurança mais perigosos nos dias de hoje, visando um grande número de usuários — desde pessoas comuns acessando a internet até funcionários de alguma empresa multinacional. Neste último caso, o ataque tem tido muito sucesso justamente por mirar em pessoas que são o elo mais fraco de uma cadeia. Segundo o relatório de 2021 da Verizon, Data Breach Investigations Report, 43% dos ataques no último ano envolveram algum tipo de phishing. Em média, esses ataques são muito bem elaborados e têm uma alta taxa de sucesso. Isso faz do phishing a segunda causa mais cara de violações de dados — uma violação causada por phishing custa às empresas uma média de US $ 4,65 milhões, de acordo com o estudo Cost of a Data Breach da IBM. A correção desses ataques resulta em um custo adicional para os negócios. Várias empresas percebem isso e seguem métodos diferentes para impedir os ataques de phishing. Muitas vezes, isso envolve algumas técnicas tradicionais, tais como: Senhas fortes: as pessoas não se preocupam muito em escolher senhas fortes que seriam difíceis de lembrar. Em vez disso, uma senha fraca é preferível para passar facilmente a página de login. No entanto, uma senha fácil de lembrar também é uma senha fácil de ser descoberta pelos hackers; Autenticação de dois fatores: para atender a senhas fracas, muitos locais oferecem autenticação de dois fatores para limitar o comprometimento da conta. Após as credenciais da senha, os usuários recebem um código por e-mail ou mensagem de texto para concluir o processo de autenticação. Essa é uma técnica amplamente usada, comumente vista em todos os lugares, mas ainda não é totalmente segura; Treinamento e conscientização: enquanto algumas organizações optam por controles técnicos, outras também consideram o treinamento adequado de seus funcionários e os informa sobre os últimos ataques de phishing e como não se tornarem vítimas deles. Isso oferece uma ótima visão para as pessoas comuns sobre como identificar ameaças e se manter seguras. Mais uma vez, nem o uso conjunto de todos esses três métodos é o suficiente para barrar os mais sofisticados ataques de phishing. As estatísticas mostram que alguns outros métodos devem ser escolhidos para lidar com as crescentes preocupações com phishing. Entra o uso das chaves físicas de segurança. Chaves físicas de segurança contra o phishing A criptografia de chave pública traz uma nova dimensão sobre o que poderia ser alcançado com sua aplicação. O advento do blockchain abriu novas maneiras de resolver os problemas de segurança. A partir da autenticação simples de dois fatores, um novo esquema de segundo fator universal foi recentemente introduzido, com o uso de chaves físicas de segurança. A chave é um dispositivo simples como um pendrive, que pode ser conectado a um notebook pela porta USB tipo A, C e Lightning (iPhone). Ele vem em várias formas e marcas. Os modelos mais recentes têm comunicação NFC e Biometria para oferecer suporte a serviços de autenticação em smartphones também. O dispositivo gera um par de chaves conhecido como chave pública e chave privada, aquela que você obtém na criptografia assimétrica. A chave pública é armazenada com o servidor e usada para verificar a solicitação de autenticação do lado do cliente. Isso adiciona uma camada extra — e muito mais eficaz — de proteção, sendo considerado o método de autenticação mais seguro que existe. O uso de chaves físicas de segurança alivia os usuários de preocupações com senhas fortes, pois as chaves são geradas automaticamente e são de natureza aleatória e não podem ser hackeadas facilmente ou quebradas usando métodos de força bruta. Certamente, quem quiser manter seus sistemas protegidos contra ataques de phishing, precisa considerar o uso desse método de autenticação. E você, como está se protegendo hoje? Comente abaixo e compartilhe suas ideias e opiniões conosco! Sobre a OST Somos especialistas em soluções tecnológicas, focados em garantir a continuidade dos negócios de nossos clientes, rumo à transformação digital. Auxiliamos organizações públicas e privadas no desenvolvimento de uma infraestrutura de TI eficiente, econômica, segura e inovadora. Nosso propósito é transformar ideias em resultados, ajudar empresas e principalmente conectar pessoas. Somos transparentes em todas as nossas relações e fazemos da urgência do cliente a nossa urgência. Há mais de 26 anos no mercado, com o apoio
White paper: VMware Carbon Black Cloud Endpoint
Uma plataforma completa de proteção para sua organização. O CB Carbon Black Endpoint Standard é um antivírus de última geração (NGAV) líder do setor e uma solução comportamental de detecção e resposta de endpoints (EDR). Fornecido por meio da VMware Carbon Black Cloud, uma plataforma de proteção de endpoints que consolida a segurança na nuvem usando um só agente e um só console.
Como evitar ransomware: 3 etapas principais para proteger os ativos
O custo da recuperação de ataques de ransomware bem-sucedidos está aumentando. De acordo com o relatório The State of Ransomware 2021 da empresa de segurança cibernética Sophos, o custo total médio de recuperação de um ataque de ransomware mais que dobrou no ano passado, de $ 761.106 em 2020 para $ 1,85 milhão em 2021. Outra notícia preocupante, o estudo da Sophos também descobriu que apenas 8% das organizações que pagaram o resgate recuperaram todos os seus dados e 29% não recuperaram mais da metade de seus dados. Portanto, o cenário de ameaças cibernéticas de hoje torna os ataques de ransomware quase inevitáveis. Embora a detecção e a prevenção sejam as principais prioridades das equipes de segurança de TI, a realidade é que você deve estar pronto com uma estratégia de defesa proativa e um plano testado vigorosamente para orquestrar a recuperação. O que incluir em uma estratégia proativa de defesa contra ransomware Implementar e aplicar práticas recomendadas de segurança cibernética e proteção de dados ajudará a proteger vulnerabilidades comuns da exploração. Por isso, separamos as principais práticas recomendadas de prevenção de ransomware para reforçar as defesas de sua empresa e evitar que ela seja vítima desse ataque que se torna cada dia mais comum. Implante autenticação de usuário resistente a ataques Muitos ataques de ransomware bem-sucedidos conseguem sua posição inicial na rede da vítima ao decifrar ou roubar credenciais pertencentes a uma conta válida. Para evitar isso com eficácia, são necessárias credenciais de autenticação de usuário robustas, difíceis de adivinhar, quebrar ou roubar. No ataque bem-sucedido no início deste ano a Colonial Pipeline, por exemplo, o acesso a uma conta válida forneceu aos atacantes a entrada inicial. Da mesma forma, o ponto de entrada de outros tipos de ransomware é muitas vezes uma senha roubada para um sistema voltado para a Internet acessado via RDP ou login em uma conta com uma senha fraca. As abordagens tradicionais de autenticação multifator (MFA) ajudam a resolver as vulnerabilidades de segurança inerentes às senhas, mas ainda dependem fundamentalmente de algo que um usuário humano deve lembrar e saber, e as abordagens por telefone não são 100% seguras. A autenticação multifator avançada evita o roubo de credenciais e torna a adivinhação de senhas uma impossibilidade para os invasores. Na prática, MFA usa vários fatores de autenticação, mas exclui as senhas tradicionais. Os fatores de autenticação mais comumente usados para autenticação multifator são o dispositivo móvel registrado do usuário, junto com um PIN ou impressão digital por meio do sensor de impressão digital integrado do dispositivo. Ao eliminar a necessidade de senhas tradicionais, a segurança é imediata e inerentemente aprimorada, a experiência do usuário é simplificada e os custos são controlados. Adote soluções de Detecção e Resposta Estendida (XDR) De fato, ter medidas preventivas em vigor não garante que os invasores nunca vão penetrar no perímetro e obter acesso ao dispositivo de um usuário. Sua próxima linha de defesa é um mecanismo autônomo de proteção, detecção e resposta que possa detectar e conter atividades suspeitas no nível do endpoint, antes que ocorra qualquer perda de dados, financeira ou investimento de tempo. As soluções modernas de Detecção e Resposta Estendida (XDR) monitoram os processos locais em tempo real e analisam detalhadamente seus comportamentos, possibilitando identificar códigos maliciosos com especificidade muito alta e tomar medidas imediatas de mitigação. Dessa forma, o ataque é interrompido no momento em que começa, antes que os agentes da ameaça possam acessar seus alvos desejados, seja executado da memória local ou remotamente. Adote e garanta a eficiência de uma estratégia de backup e recuperação Os backups se tornaram vitais para garantir que as operações continuem em momentos de desligamento ou ataque. Com estratégias de backup adequadas implementadas e testes periódicos, as organizações estão melhor posicionadas para se recuperar de um evento cibernético com sucesso. A melhor estratégia de backup envolve o uso de uma abordagem em várias camadas. A técnica de backup 3-2-1 ajuda a proteger dados valiosos em caso de desastre ou violação. Veja como sua empresa pode implementar a estratégia de backup 3-2-1: Manter três (3) cópias dos dados Use dois (2) tipos diferentes de mídia de armazenamento Armazene uma (1) cópia em um local externo Diversificar as estratégias de backup pode garantir que os dados sejam recuperáveis, independentemente do tipo de desastre ou circunstância. Além disso, os backups de dados devem ser agendados e verificados continuamente para garantir que os dados sejam gerenciados de forma adequada. Quer seja diário, semanal ou mensal, as empresas devem manter os dados com backup suficiente para gerenciá-los com segurança. Os backups de dados geralmente falham devido a arquivos corrompidos ou backups incompletos. Testar backups é um componente crítico de segurança e recuperação de dados. Backups de dados insuficientes podem ter um impacto devastador nas empresas. A prevenção de ataques de ransomware requer a implementação de políticas de segurança em toda a organização Ransomware e malware visam vulnerabilidades em seus sistemas, redes, software, aplicativos e até mesmo em seus funcionários. Manter os firewalls de segurança e o software antivírus atualizados é apenas a primeira linha de defesa para identificar e interromper a origem dos eventos de ransomware. A educação em segurança para ajudar os funcionários a identificar e-mails maliciosos também ajudará na proteção contra ataques de ransomware. Até 94% do malware é entregue por e-mail, portanto, a melhor maneira de evitar que esses arquivos maliciosos entrem em seu ambiente é treinar as pessoas que os recebem.
4 maneiras de fortalecer a segurança da nuvem através do endpoint
A segurança do endpoint continua sendo um desafio crítico para as organizações na era da nuvem: mais de 70% das violações ainda se originam em um endpoint e 42% de todos os endpoints estão desprotegidos a qualquer momento, de acordo com o Relatório de Tendências de Segurança de Endpoint 2019 ( 2019 Endpoint Security Trends Report).

