fbpx

Como o PAM pode proteger as empresas contra o Ransomware

Segundo uma publicação recente do CanalTech, o Brasil é o país mais atingido por ataques de Ransomware na América Latina. Dos mais de cinco mil incidentes registrados, 46,6% ocorreram em nosso País; o que também nos posiciona entre os alvos mais visados de todo o mundo.  

Conforme um levantamento da Skybox Security, os casos de Ransomware tiveram salto de 72% nos primeiros seis meses de 2020, tendo como maior incidência o mês de março, com o início da pandemia e a adoção do trabalho remoto pelas empresas. 

O que você vai ver neste post

O que é o Ransomware?

É uma modalidade de crime cibernético no qual o invasor utiliza um software malicioso para inutilizar o dispositivo da vítima, bloqueando seus dados através da criptografia e mantendo o conteúdo em seu poder em troca do pagamento de um resgate. Em casos mais extremos, o atacante não apenas ameaça destruir as informações caso não receba o valor solicitado, como também faz o download destas informações para que sejam usadas em tentativas de extorsão. 

Como acontece o Ataque de Ransomware?

  1. O atacante aproveita-se de uma vulnerabilidade para invadir o sistema: uma senha fraca, que foi vazada e descoberta; um e-mail fraudulento com arquivo infectado (phishing); o uso de softwares piratas ou desatualizados etc. Todas estas situações permitem que o invasor comprometa a infraestrutura da Organização (sistemas, computadores, dispositivos móveis, servidores e rede) e passe a controlá-la. 
  2. Completada a infecção, o invasor identifica arquivos que possuem valor para a vítima e os criptografa, negando o acesso através de telas de bloqueio e táticas de intimidação; 
  3. O dono do dispositivo é avisado a respeito da condição das suas informações, o valor do resgate e as instruções de pagamento; 
  4. O pagamento é realizado em um meio não rastreado pela polícia, que é capaz de manter as transações anônimas: moedas criptografadas, bitcoins etc
  5. O acesso é devolvido após o pagamento. 

O que fazer para evitar?

Controlar o acesso à rede

 Reforçando a validação de identidade com autenticação multifator, criptografia e uso de senhas fortes.

Gerenciar o acesso privilegiado (PAM)

E garantir a proteção da infraestrutura das Organizações do roubo de credenciais e do uso indevido de privilégios, mantendo a confiabilidade dos dados.  Aplicando o princípio do menor privilégio, a superfície de ataque é reduzida, bem como o risco de usuários internos mal intencionados e ataques cibernéticos. Tudo isso é conquistado, porque é concedido ao usuário os níveis mínimos de acesso necessários para realizar suas funções de trabalho.  

Manter os sistemas atualizados

Com a última versão dos patches de segurança. O tecnológico desatualizado e o uso de softwares piratas é um dos maiores atrativos de ameaças digitais.

Proteger os endpoints

Com soluções de segurança que compreendam servidores e dispositivos de usuários. A segurança de endpoints permite detectar, prevenir e responder a ataques, identificar comportamentos mal intencionados e implementar controles na rede que impeçam que o malware entre e seja executado nos sistemas que armazenam os dados. 

Ter uma estratégia de backup e recuperação de dados

Caso sofra o ataque e necessite recuperar arquivos criptografados. 

Investir em educação

Para conscientizar os colaboradores sobre segurança, ensinando-os a identificar mensagens suspeitas (tomar cuidado com e-mails, links e anexos) e que ações tomar caso percebam alguma. 

Como o PAM pode complementar a segurança das Organizações?

  • Garante que os usuários tenham apenas os níveis de acesso necessários para realizar seu trabalho; 
  • Identifica situações de abuso de privilégios e corrigindo-as; 
  • Amplia a visibilidade da rede; 
  • Monitora o acesso dos usuários, seja na nuvem ou ambientes híbridos, e detectando atividades suspeitas. Com a adoção da nuvem pelas empresas devido a pandemia, aumentou a quantidade de máquinas e aplicativos requerendo acesso privilegiado e a superfície de ataques; 
  • Reforça a proteção das contas de administradores de TI, que é o principal alvo dos invasores, por possuir um nível maior de acesso que usuários comuns e permitir acessar várias estações de trabalho, roubar outras credenciais, elevar privilégios e mover-se pela rede até localizar algo que o interessem; 
  • Registra todas as atividades relacionadas ao acesso da infraestrutura de TI e a proteção de informações confidenciais, cumprindo os requisitos de conformidade. 

Qualquer dispositivo conectado a web está suscetível a sofrer ataques cibernéticos. Ações preventivas são o melhor caminho para garantir a proteção e minimizar os riscos.

Proteger o usuário e seu acesso é o primeiro passo para evitar o Ransomware e outras ameaças avançadas. 

A VaultOne fornece segurança de última geração em gerenciamento de acesso privilegiado, protegendo as credenciais em um Cofre de Senhas criptografado, evitando espionagem por códigos maliciosos, mantendo a privacidade das suas informações e seus dispositivos em segurança. 

 

Fale hoje mesmo com nossos especialistas e descubra como VaultOne pode ajudá-lo.