BLOG IBSEC

Uma imagem que mostra mãos enluvadas digitando em um teclado de laptop, com ícones de pastas brilhando em roxo na tela. No canto inferior esquerdo, o logotipo do Instituto Brasileiro de Cibersegurança (IBSEC). A imagem evoca a ideia de cibersegurança e proteção de dados.

O risco de um ataque de segurança cibernética ao seu negócio nunca foi tão grande. Grandes mudanças nas práticas de trabalho nos últimos dois anos mudaram as metas de segurança. Com a equipe trabalhando em casa, os empregadores foram forçados a trazer novas ferramentas de produtividade baseadas na nuvem praticamente da noite para o dia.

Essa reviravolta importante viu mudanças no uso da tecnologia em uma velocidade vertiginosa, permitindo pouco ou nenhum tempo para considerar todas as implicações para a segurança. Como resultado, as empresas se tornaram muito mais vulneráveis ​​a ataques.

Ao mesmo tempo, o modelo de ataque mudou. Hackers individuais, cujo único objetivo é causar interrupção, não são mais a maior ameaça. Eles foram substituídos por gangues organizadas de criminosos em busca de ganhos financeiros. Isso levou a um grande aumento nos ataques de ransomware que são altamente sofisticados e altamente destrutivos.

Nesta postagem mostraremos como reduzir o risco de um incidente de ransomware com 10 ferramentas e métodos cruciais.

10 Ferramentas e Métodos Cruciais para Enfrentar o Crescente Risco de Ransomware

  1. Gestão de Vulnerabilidades Proativa – Implemente um processo robusto de gestão de vulnerabilidades que inclua a descoberta de ativos e aborde dispositivos de rede voltados para a internet, como firewalls e VPNs. Isso deve ser uma prática contínua e ajustada regularmente.
  1. Segmentação de Rede e Controles de Host – Adote segmentação de rede e controles de host para mitigar a exploração de zero-day. Este método é essencial para reduzir a superfície de ataque e limitar a movimentação lateral de invasores dentro da rede.
  1. Bloqueio de Drivers Vulneráveis (BYOVD) – Identifique e bloqueie drivers vulneráveis, especialmente aqueles que podem ser explorados por atores maliciosos para ganhar privilégios de kernel. Utilize recursos como Loldrivers.io e Microsoft-recommended-driver-block-rules para manter-se atualizado.
  1. Tecnologia de Proteção Adaptativa – Selecione e implemente tecnologia de proteção adaptativa que possa se ajustar dinamicamente ao ambiente específico da sua organização. Essa tecnologia deve ser eficaz na identificação e bloqueio de ferramentas de uso duplo e técnicas de “living off the land” (LOTL).
  1. Uso de Inteligência Artificial para Proteção Granular – Utilize soluções baseadas em IA para criar adaptações finas e personalizadas ao ambiente da organização. Isso permite que atividades legítimas sejam permitidas, enquanto atividades maliciosas são bloqueadas.
  1. Monitoramento Contínuo e Adaptativo – Implemente monitoramento contínuo que rastreie a linhagem dos processos, garantindo que políticas como “Excel não pode criar arquivos não-PE” sejam aplicadas, mesmo que um processo intermediário seja criado.
  1. Ferramentas de Exfiltração Conhecidas – Esteja ciente das ferramentas de exfiltração mais utilizadas por atores de ransomware, como Akira, Babuk, BlackBasta, LockBit, entre outros. Conhecer essas ferramentas ajuda a identificar atividades suspeitas e a implementar contramedidas adequadas.
  1. Bloqueio de Atividades de Ferramentas LOTL – Adote capacidades de proteção adaptativa para identificar e bloquear atividades de ferramentas LOTL que não são usadas em seu ambiente. Isso reduz significativamente a superfície de ataque disponível para invasores.
  1. Proteção Contra Exploits de Servidores e Dispositivos Voltados para a Internet – Proteja servidores e dispositivos voltados para a internet contra exploits conhecidos, como ProxyShell, ProxyLogon, e outras vulnerabilidades recentes identificadas em produtos populares como Exchange Server, Zoho ManageEngine, PaperCut, e MOVEit Transfer.
  1. Ferramentas Dual-Use Críticas – Monitore o uso de ferramentas dual-use mais frequentemente utilizadas por invasores, como PsExec, PowerShell, WMI, e Cobalt Strike. Implementar políticas para distinguir e gerenciar o uso legítimo dessas ferramentas sem interromper operações críticas.

Confira também:  10 Estratégias Essenciais para Fortalecer sua Defesa contra Ransomware

Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre como enfrentaro crescente risco de ransomware, confira o Curso Ransomware: Identificar, Proteger e Recuperar na Prática da IBSEC

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© 2024 Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade