[email protected]
+1 (212) 351 5050
Leadcomm Trusted Digital Security
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |

05 de agosto de 2019 By Kathrin Comments are Off cibersegurança, cybersecurity, hacker, malware, Phishing, Proteção de Dados, ramsonware

Em maio de 2019, o aeroporto de Cleveland nos Estados Unidos foi vítima de um ataque de ransomware que derrubou as informações de voo, os painéis indicadores de bagagem e o sistema de e-mail, deixando o aeroporto em caos. O FBI diz que foi outro ataque de ransomware em uma rede governamental sensível.

Um ataque de ransomware bloqueia os arquivos da vítima até que um resgate seja pago. Cada vez mais, redes críticas de serviços públicos são os alvos. Antes de Cleveland, os governos municipais de Newark, Atlanta e Sarasota foram atingidos assim como a autoridade de trânsito de São Francisco, o Departamento de Transporte do Colorado e o Porto de San Diego. Hoje, 26% das cidades e condados americanos dizem que se defendem de um ataque às suas redes a cada hora.

Ainda pior, dezenas de hospitais foram mantidas como reféns em todo o país. No cenário atual, os sistemas hospitalares também procuram se defender regularmente das ameaças às informações de pacientes, enquanto grandes empresas são frequentemente atingidas por ataques de ransomware.

Os reportes de ataques de ransomware demonstram que nenhuma organização, município ou pessoa está imune e que as ameaças estão piorando. Somente neste ano, houve um aumento de 195% nas detecções feitas por empresas, do 4º trimestre de 2018 para o 1º trimestre de 2019, segundo o relatório “2019 State of Malware”.

Entretanto, essas estatísticas não levam em conta as dezenas de milhares de pequenas e médias empresas, que foram alvo de mais de 70% de todos os ataques de ransomware em 2018. As ameaças contra empresas menores são especialmente preocupantes, porque o maior risco para elas está, na verdade, na dependência dessas empresas em aplicativos de e-mail e baseados na nuvem, para obter produtividade e eficiência.

 

A falta de segurança dos aplicativos baseados na nuvem

No atual ambiente de escritório sem local fixo, a grande maioria das empresas utiliza aplicativos baseados em nuvem, devido à sua eficiência de custo e maneira econômica de armazenar dados. Benefícios bastante atrativos para as pequenas empresas em particular.

Plataformas como Microsoft Office 365, Google Drive e Dropbox, entre outras, são usadas para acessar, enviar e armazenar arquivos, enquanto os aplicativos de mensagens de conteúdo, como o WhatsApp, Telegram e o Slack, são largamente utilizados para discussão e colaboração da equipe.

Muitas empresas não se conscientizaram que o uso desses aplicativos na nuvem coloca seus dados em risco, apesar da “segurança” comercializada como inerente em cada solução. Em última análise, os aplicativos na nuvem são projetados com base na identidade: quem tem acesso ao serviço na nuvem e qual conteúdo pode lhe ser exposto. Eles não foram projetados para identificar e deter um ataque de ransomware.

 

E-mails, anexos e sincronização

Um ataque de ransomware normalmente penetra em um aplicativo na nuvem por meio de uma campanha de engenharia social, como phishing ou spoofing (e-mail falso), que engana um funcionário para que ele abra um anexo ou um link mal-intencionado. Após essa ação, o dispositivo de um funcionário é comprometido e todos os arquivos do computador são bloqueados, incluindo os arquivos que são sincronizados com os aplicativos na nuvem da empresa, como o Dropbox, o OneDrive ou o diretório do Google Drive.

Como o diretório baseado na nuvem confia na identidade do funcionário, os arquivos infectados são automaticamente carregados para a nuvem e sincronizados com os computadores de outros funcionários, resultando em mais sistemas bloqueados. Da mesma forma, para plataformas de mensagens e colaboração, como o WhatsApp, se um funcionário envia uma mensagem com um anexo infectado e outros membros da equipe abrem o anexo, o ransomware migrará para seus sistemas.

A facilidade com que um ransomware pode se espalhar por uma empresa é surpreendente para muitas PMEs, especialmente aquelas que confiaram na segurança fornecida por aplicativos baseados na nuvem.

 

O novo alvo

Frequentemente, as pequenas empresas ficam vulneráveis a ataques cibernéticos devido à falta de tempo, dinheiro e recursos. Para as empresas que reconhecem as ameaças cibernéticas, a segurança dos aplicativos na nuvem serviu para acalmar as ansiedades iniciais, mas como sabemos, elas estão simplesmente experimentando uma falsa sensação de segurança.

Com o tempo, à medida que os invasores se tornaram mais ousados, acabaram percebendo que se infiltrar em uma empresa pequena ou média é mais fácil e menos demorado do que atacar uma grande empresa. Violar muitas empresas menores pode equivaler a atacar uma grande organização, sem gastar tanto tempo e recursos para se infiltrar em um sistema de segurança avançado.

Infelizmente, para as empresas significa que os invasores estão se concentrando nas vulnerabilidades associadas a empresas menores: falta de protocolos de segurança, alta probabilidade de ausência de equipe de TI própria e, é claro, o uso de aplicativos na nuvem. E o custo de um ransomware é devastador: com a demanda média de resgate sendo bem acima de US$ 100.000.

 

Prevenir e recuperar

Especialistas em segurança concordam que a melhor maneira de proteger as pequenas empresas contra ransomware é evitar que isso aconteça em primeiro lugar. As empresas podem tomar medidas para reduzir o risco, adicionando segurança que cubra as lacunas deixadas por aplicativos baseados na nuvem e verificando, em tempo real, e-mails para identificar mensagens maliciosas. Elas também devem instruir os funcionários sobre as etapas de prevenção, incluindo o que fazer se ocorrer uma suspeita.

Os humanos são o elo mais fraco, mas podem ser tomadas medidas para se preparar, incluindo o backup de todos os arquivos e computadores diariamente. Mesmo que o ransomware aconteça, uma empresa pode reverter os sistemas para o dia anterior ao ataque, sem o risco de perder todos os seus dados e sem precisar considerar se deve ou não pagar o resgate.

Se um ataque ocorrer, a regra número um é nunca pagar ao atacante e, o mais importante, aprender com ele. Pequenas empresas devem tomar medidas para determinar exatamente como o ataque aconteceu, onde se originou, como se espalhou e, em seguida, compartilhar essas informações internamente. Incentivar uma cultura de divulgação completa, sem responsabilização pessoal, permitirá que um evento seja discutido abertamente, compartilhado e aprendido para evitar o próximo ataque.

Os invasores continuarão a se aproveitar dos aplicativos na nuvem, desde que a segurança continue sendo ignorada. Para eles, é um método de distribuição gratuita que está rapidamente ganhando força, para não mencionar que se trata de um negócio milionário, que causa danos de imagem, organizacionais e financeiros a essas pequenas empresas. Já passou o tempo das empresas menores reconhecerem as ameaças e prepararem-se para elas.

Até pouco tempo, a decisão de se proteger contra ameaças cibernéticas era uma questão de colocar em uma balança o investimento necessário para se proteger e o risco de sofrer um ataque. Não é mais possível pensar assim. Um ataque pode ser mortal para qualquer empresa.

Existem ferramentas eficazes de segurança cibernética acessíveis a todos os tamanhos de empresa. Busque o apoio de uma consultoria experiente, que ofereça soluções que possam auxiliar você a garantir a segurança dos dados sensíveis de sua organização e que atenda todas suas necessidades de forma rápida, fácil e acessível financeiramente.

 

 

Compartilhe:

Comments are closed.

Posts recentes

  • Multas, sanções e outras novidades sobre a LGPD!
  • 5 estratégias para potencializar a segurança no seu banco de dados!
  • Zero Trust em redes corporativas: nunca confie, sempre verifique!
  • A maturidade da segurança e da privacidade dos dados do seu negócio!
  • Segurança da Informação além do cybersecurity

Comentários

    Arquivos

    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Leader in Privacy and Cyber Risk Management

    Site Map

    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
    • About us
    • Contact
    • Support

    Contact

    +1 (212) 351 5050
    contact@leadcomm.com
    Leadcomm 2019..2021 © All rights reserved