Páginas

sábado, 2 de julho de 2022

Como as ferramentas de segurança tradicionais falham em proteger as empresas contra ransomware

 

Como as ferramentas de segurança tradicionais falham em proteger as empresas contra ransomware

A maioria das organizações pesquisadas pela Titaniam possui ferramentas de backup e prevenção de segurança, mas quase 40% ainda foram atingidas por ataques de ransomware no ano passado.

Os produtos tradicionais de segurança cibernética já foram suficientes para proteger as organizações contra vírus e tentativas de hackers. Mas as ameaças cibernéticas atuais são mais prevalentes, mais sofisticadas e mais destrutivas, exigindo defesas de segurança mais robustas. Um relatório divulgado na quinta-feira pela empresa de segurança cibernética Titaniam analisa a incapacidade dos produtos de segurança tradicionais de proteger contra ransomware em particular.

Para o relatório State of Data Exfiltration & Extortion Report , a Titaniam encomendou à CensusWide uma pesquisa com 107 profissionais de segurança de TI nos EUA sobre suas experiências com segurança cibernética e ransomware. Entre os entrevistados, mais de 75% disseram ter ferramentas para proteção, prevenção e detecção de dados e backup e recuperação de dados. Para proteger seus dados, os profissionais pesquisados ​​apontaram tecnologias como criptografia , incluindo criptografia em repouso e criptografia em trânsito; mascaramento de dados ; e tokenização .

A exfiltração de dados frustra os esforços tradicionais de segurança

Cobertura de segurança de leitura obrigatória

No entanto, as defesas em vigor não protegeram as organizações contra ataques de ransomware. Quase 40% deles foram atingidos por ataques de ransomware no ano passado, enquanto mais de 70% viram tal ataque contra eles nos últimos cinco anos.

Uma tática cada vez mais favorecida por muitas gangues de ransomware é a extorsão dupla. Nesse tipo de incidente, os dados comprometidos não são apenas criptografados, mas também exfiltrados pelo invasor. A menos que o resgate seja pago, os criminosos prometem não apenas manter os dados hackeados criptografados, mas também divulgá-los publicamente. Isso significa que um backup de dados por si só não é suficiente para frustrar a demanda de resgate.

Com as tentativas de exfiltração de dados em mais de 100% em relação a cinco anos atrás, 65% dos entrevistados que foram atingidos por um ataque de ransomware também sofreram roubo ou exfiltração de dados. Entre essas vítimas, 60% disseram que os invasores usaram os arquivos roubados para extorqui-los ainda mais, ameaçando vazar os dados. Como resultado, 59% deles sentiram que não tinham escolha a não ser pagar o resgate.

Entendendo os diferentes estágios dos ataques de ransomware

Com as táticas de exfiltração de dados e dupla extorsão em jogo, como as organizações podem se proteger melhor contra ataques de ransomware? O CEO e fundador da Titaniam, Arti Raman, oferece vários conselhos.

“Você não pode se proteger contra algo que não entende corretamente, então a primeira coisa que as organizações precisam fazer é analisar como e por que os ataques de ransomware e examiná-los à luz de sua própria organização”, disse Raman. “Especificamente, os ataques de ransomware envolvem três estágios distintos: infiltração, exfiltração de dados e bloqueio do sistema por meio de criptografia.

“O sucesso em qualquer um desses estágios resulta em uma vitória para os invasores, pois agora eles têm vantagem adicional para extorquir a vítima.”

As diferentes etapas funcionam da seguinte forma:

  1. Infiltração: Depois de se infiltrar em uma rede, os invasores podem monitorar o comportamento das vítimas e instalar backdoors. Este tipo de exploração pode ser vendido como informação ou como acesso a outros criminosos.
  2. Exfiltração de dados: esse pode ser o estágio mais lucrativo, pois os invasores podem usar as informações roubadas para exigir resgate das vítimas, seus clientes, parceiros, membros do conselho e até mesmo funcionários.
  3. Bloqueio do sistema: os invasores podem impedir que a vítima acesse seus próprios sistemas, especialmente prejudicial se a organização não tiver os métodos adequados de backup e recuperação.

“Depois de entender esses três claramente, fica claro que cada um deve ser contabilizado separadamente em sua estratégia de defesa contra ransomware e extorsão”, explicou Raman.

Defesa de rede contra os estágios de ataques de ransomware

Em primeiro lugar, as organizações devem investir em sistemas de prevenção e detecção para mitigar a infiltração. No entanto, isso é apenas o começo, pois os invasores ainda podem aproveitar as credenciais roubadas para contornar esses tipos de ferramentas.

Para evitar a exfiltração de dados, as organizações devem investir em todos os três tipos de criptografia, ou seja, criptografia em repouso, criptografia em trânsito e, mais importante, criptografia em uso. O mais novo tipo de proteção disponível, a criptografia em uso protege dados estruturados e não estruturados enquanto estão sendo usados ​​ativamente. Com esse nível de criptografia, os invasores que usam credenciais roubadas não podem acessar os dados, mesmo com acesso privilegiado. Nem podem pegar dados despejados da memória ou consultando bancos de dados. Como resultado, a criptografia em uso é uma defesa sólida contra aspectos relacionados a dados de ataques de ransomware.

Caso um invasor consiga se infiltrar em uma rede, as organizações podem se proteger contra o bloqueio do sistema investindo em soluções de backup e recuperação.

“Focar em apenas um ou dois … certamente não é suficiente, como evidenciado por milhares de ataques de ransomware bem-sucedidos que já ocorreram este ano”, disse Raman. “Uma estratégia completa de defesa contra ransomware deve incluir todos os três.”

No entanto, as gangues de ransomware estão cada vez mais aptas a se concentrar mais na exfiltração de dados e menos no bloqueio do sistema, de acordo com Raman. Para os invasores, pode parecer mais fácil simplesmente roubar dados e ameaçar expô-los, em vez de correr o risco de ser pego enquanto gasta tempo para criptografar arquivos e lidar com a tecnologia de descriptografia.

Portanto, de acordo com Raman, é melhor que as empresas se concentrem no desenvolvimento de estratégias que mitiguem a exfiltração de dados e reduzam as tentativas de infiltração e bloqueio do sistema.

Sem comentários:

Enviar um comentário