Thursday, 27 October 2016

Ransomware - Seus Dados em Cativeiro


 Ransomware

Ransomware é um tipo de malware que nada mais é que uma forma de sequestro dos dados, sendo que o cyber criminoso realiza bloqueio no acesso aos dados até que uma certa quantia em dinheiro seja paga...


No primeiro trimestre de 2016, o FBI identificou que somente nos Estados Unidos foram pagos em resgate o volume de 209 Milhões de Dólares (http://sd18.senate.ca.gov/news/4122016-bill-outlawing-ransomware-passes-senate-committee).

Vale lembrar, que isto não está restrito aos amigos da América do Norte, pois possuímos no curriculum de nossa empresa clientes da indústria pesada e do setor automobilístico, que já sofreram com ataques e utilizaram nossos serviços para corrigir a invasão e previnir as futuras tentativas.

Como eles atuam?
Esses cyber criminosos conseguem acesso aos sistemas, através de componentes instalados em aplicativos ou documentos, e passam a ter controle sobre sistemas e usuários assim que estes acessam estes arquivos, mas está enganado quem imagina que apenas arquivos do tipo executáveis carregam estes componentes de software maliciosos, pois o principal alvo dos cyber criminosos, são aplicações que os usuários utilizam no dia-a-dia como Microsoft Word, Excel e PowerPoint. A Microsoft fez um grande trabalho de segurança na tentativa de mitigar este tipo de software malicioso em sua versão de Office 2016, porém ainda sofre com tais softwares maliciosos.

Os principais métodos de entrada, em geral são relacionados as técnicas conhecidas como Phishing Emails e Malvertisements.

Phishing Emails basicamente é um email que carrega um link de acesso a um determinado site, basta um click para permitir que componentes de software sejam instalados na máquina do usuário e assim o cyber criminoso começa a obter acesso a dados sensíveis até o momento em que realiza o bloqueio de estações, servidores, aplicações, banco de dados, entre outros.

Malvertisements se trata de anúncios que o cyber criminoso posta em páginas conhecidas e o caminho é parecido com o do Phishing Emails, pois este anúncio leva a um site e ali é onde tudo começa.

Como Se Prevenir Contra Este Tipo de Ataque?
Basicamente devemos ter atenção a 8 itens, que se forem seguidos mitiga completamente os ataques do tipo Ransonware, sendo que para as empresas que utilizam a Plataforma do Google Cloud, 7 destes itens fazem parte integral da solução Google, por isso a confiabilidade e segurança dos dados nas estruturas dos nossos clientes.
Treinamento
Através da conscientização de usuários de como utilizar os recursos de TI corporativos, conseguimos minimizar que os usuários "caiam" nas pequenas armadilhas criadas pelos cyber criminosos
Segurança de Email
Com o uso de plataforma de Emails com altíssimo grau de segurança, como o G Suite do Google, técnicas de acesso aos dados do tipo Phishing Emails são automaticamente identificadas, prevenidas e informadas aos administradores de sistemas
Gerenciamento de Dispositivos Móveis
Atualmente devido a facilidade e mobilidade que os dispositivos móveis possuem para instalação de softwares, trás com isso a capacidade de instalação de componentes de malware, assim administradores precisam previnir que dispositivos que possuam dupla função (corporativa e pessoal) apresentem um grau de segurança, quando no momento de uso para fins corporativos. Com ferramentas do G Suite do Google, podemos criar em dispositivos móveis um perfil corporativo e outro perfil pessoal, de forma que este dispositivo seja virtualizado e o acesso aos dados corporativos por aplicações não autorizadas pelos administradores, sejam totalmente bloqueados
Anti-malware
Com o uso do ambiente em nuvem proposto pelo G Suite e Google Cloud Platform, a plataforma possui todos os componentes de segurança que previnem instalação de componentes de software do tipo malwares
Segmentação de Rede
Um dos principais métodos para obter acesso aos servidores e aplicações, que os cyber criminosos utilizam, é o acesso a estação dos usuários ou dispositivos móveis e a partir daí obter acesso aos servidores, aplicações e storage. Com o uso da segmentação em rede, como é proposta na topologia do Google Compute Engine, realizamos o isolamento de servidores/aplicações/storage/usuários, criando assim mais um nível de segurança no ambiente de TI
Backup e Recuperação
Com o uso de um ambiente que permita o backup de forma robusta e sua recuperação a qualquer momento, conseguimos recuperar os dados de clientes em uma eventual falha ou uma eventual invasão. Com o uso do Google Cloud Platform e podemos citar aqui Google SQL, Google Datastore, Google Compute Engine, entre outros o backup é produto padrão da plataforma e a recuperação para um ambiente totalmente produtivo leva questão de poucos segundos
Monitoramento e Gerenciamento
É fundamental para os administradores entenderem o que está ocorrendo em um momento de crise ou potencial crise, para que rapidamente tomem as medidas necessárias. Por exemplo, ao identificar que vem crescendo o número de tentativas de ataques via Phishing Email, o administrador poderá gerar um treinamento ou comunicado em como se prevenir e como ficar mais atento a tais medidas criminosas. Com o uso de ferramentas de Log, Registros e Monitoramento já disponíveis na Plataforma do Google, ou uso da ferramenta Stackdriver também disponível no ambiente, os administradores obtém em tempo real todos os indicadores e status de servidores, aplicações e componentes
Ataques Criptografados
Por fim, mas não menos importante, devemos criar uma segurança perimetral de forma que ocorra a inspeção de dados inclusive aqueles criptografados SSL, com o uso de soluções de software/hardware que encontramos disponíveis nos fabricantes Cisco Systems (ASA), Dell (Sonicwall), Fortinet (Fortigate), Google (Google Cloud Platform), entre outros. Esta medida é necessária, pois muitos dos ataques utilizam túneis criptografados, para as empresas que possuam plataforma de segurança, porém plataforma que não realize a inspeção de dados criptografados, sejam também alvo de seus ataques.

Quer entender como mitigar ataques ou deixar sua TI mais segura? Utilize sempre a sua Saída de Emergência!

No comments:

Post a Comment