10 Ferramentas e Métodos Cruciais para Enfrentar o Crescente Risco de Ransomware
O risco de um ataque de segurança cibernética ao seu negócio nunca foi tão grande. Grandes mudanças nas práticas de trabalho nos últimos dois anos mudaram as metas de segurança. Com a equipe trabalhando em casa, os empregadores foram forçados a trazer novas ferramentas de produtividade baseadas na nuvem praticamente da noite para o dia.
Essa reviravolta importante viu mudanças no uso da tecnologia em uma velocidade vertiginosa, permitindo pouco ou nenhum tempo para considerar todas as implicações para a segurança. Como resultado, as empresas se tornaram muito mais vulneráveis a ataques.
Ao mesmo tempo, o modelo de ataque mudou. Hackers individuais, cujo único objetivo é causar interrupção, não são mais a maior ameaça. Eles foram substituídos por gangues organizadas de criminosos em busca de ganhos financeiros. Isso levou a um grande aumento nos ataques de ransomware que são altamente sofisticados e altamente destrutivos.
Nesta postagem mostraremos como reduzir o risco de um incidente de ransomware com 10 ferramentas e métodos cruciais.
10 Ferramentas e Métodos Cruciais para Enfrentar o Crescente Risco de Ransomware
- Gestão de Vulnerabilidades Proativa – Implemente um processo robusto de gestão de vulnerabilidades que inclua a descoberta de ativos e aborde dispositivos de rede voltados para a internet, como firewalls e VPNs. Isso deve ser uma prática contínua e ajustada regularmente.
- Segmentação de Rede e Controles de Host – Adote segmentação de rede e controles de host para mitigar a exploração de zero-day. Este método é essencial para reduzir a superfície de ataque e limitar a movimentação lateral de invasores dentro da rede.
- Bloqueio de Drivers Vulneráveis (BYOVD) – Identifique e bloqueie drivers vulneráveis, especialmente aqueles que podem ser explorados por atores maliciosos para ganhar privilégios de kernel. Utilize recursos como Loldrivers.io e Microsoft-recommended-driver-block-rules para manter-se atualizado.
- Tecnologia de Proteção Adaptativa – Selecione e implemente tecnologia de proteção adaptativa que possa se ajustar dinamicamente ao ambiente específico da sua organização. Essa tecnologia deve ser eficaz na identificação e bloqueio de ferramentas de uso duplo e técnicas de “living off the land” (LOTL).
- Uso de Inteligência Artificial para Proteção Granular – Utilize soluções baseadas em IA para criar adaptações finas e personalizadas ao ambiente da organização. Isso permite que atividades legítimas sejam permitidas, enquanto atividades maliciosas são bloqueadas.
- Monitoramento Contínuo e Adaptativo – Implemente monitoramento contínuo que rastreie a linhagem dos processos, garantindo que políticas como “Excel não pode criar arquivos não-PE” sejam aplicadas, mesmo que um processo intermediário seja criado.
- Ferramentas de Exfiltração Conhecidas – Esteja ciente das ferramentas de exfiltração mais utilizadas por atores de ransomware, como Akira, Babuk, BlackBasta, LockBit, entre outros. Conhecer essas ferramentas ajuda a identificar atividades suspeitas e a implementar contramedidas adequadas.
- Bloqueio de Atividades de Ferramentas LOTL – Adote capacidades de proteção adaptativa para identificar e bloquear atividades de ferramentas LOTL que não são usadas em seu ambiente. Isso reduz significativamente a superfície de ataque disponível para invasores.
- Proteção Contra Exploits de Servidores e Dispositivos Voltados para a Internet – Proteja servidores e dispositivos voltados para a internet contra exploits conhecidos, como ProxyShell, ProxyLogon, e outras vulnerabilidades recentes identificadas em produtos populares como Exchange Server, Zoho ManageEngine, PaperCut, e MOVEit Transfer.
- Ferramentas Dual-Use Críticas – Monitore o uso de ferramentas dual-use mais frequentemente utilizadas por invasores, como PsExec, PowerShell, WMI, e Cobalt Strike. Implementar políticas para distinguir e gerenciar o uso legítimo dessas ferramentas sem interromper operações críticas.
Confira também: 10 Estratégias Essenciais para Fortalecer sua Defesa contra Ransomware
Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre como enfrentaro crescente risco de ransomware, confira o Curso Ransomware: Identificar, Proteger e Recuperar na Prática da IBSEC.