O Ransomware

 

O Ransomware representa atualmente um dos maiores desafios aos gestores de segurança. Os sistemas de TI atuais possuem muitos recursos contra as ameaças mais conhecidas e convencionais perpetradas diretamente contra os perímetros mais externos de defesa das empresas.

Estes perímetros normalmente estão bem protegidos por Firewalls de Nova Geração e proteções de endpoints implementadas por antivírus, anti-malwares, além de filtros de URL.

Em geral, a obediência a boas práticas de segurança e a implementação correta das políticas e diretrizes de segurança tem sido suficientes para controlar a maioria das ameaças. Ainda assim, a questão da segurança continua extremamente complexa e envolve variados fatores, não sendo um campo amplamente dominado pela maioria das organizações.

Contudo, o arcabouço de segurança implementado pela maioria das empresas ao longo dos últimos anos tem sido capaz de barrar a maioria das ameaças. Porém, mais recentemente, um novo aspecto da vulnerabilidade tem sido o preferido pelos perpetradores: o usuário final.

O usuário final tornou-se, desta forma, o principal alvo dos ataques por parte dos perpetradores de crimes cibernéticos. Dada a dificuldade imposta pelos sistemas de segurança altamente complexos  e à experiência adquirida pelos gestores de segurança ao longo dos últimos anos, tem sido mais interessante do ponto de vista do atacante abordar o próprio usuário final, por meio de phishing e engenharia social.

Desta forma, na prática, tem sido o próprio usuário o condutor das ameaças para dentro das corporações. O Ransomware, nada mais é do que o usuário importando aplicações malignas para dentro da rede. Outra forma de exploração tem sido a perpetração de ataques a sistemas desatualizados e antigos, em que o Windows XP é o caso mais notório, na qual brechas de segurança são também evidentes.

Tem sido extremamente difícil controlar e conter este tipo de ameaça, as quais têm sido capazes de contornar os sistemas de segurança mais complexos. Por este motivo, os fabricantes de sistemas de segurança têm lançado sistemas que sejam capazes de realizar uma análise de vulnerabilidade por anomalia de comportamento.

Chegando a este ponto, é importante saber que estes sistemas atuam sobre comportamentos anômalos, e não sobre assinaturas e rastros conhecidos. Por isto são denominados como ferramentas anti-ransomware.

Por fim, se tem sido praticamente impossível barrar todas as ameaças, é possível sim reduzir ao mínimo a indisponibilidade. A eliminação total de ameaças fica contudo a cargo de estratégias de segurança, na qual a última e definitiva barreira de segurança é o ... Backup !

A IP10

A IP10 busca o conhecimento e especialização contínuos em tecnologias de pontas, tais como Avaya e 3CX, aplicadas a PBX´s IP e Comunicações Unificadas, Sophos, aplicada à proteção de Enpoints e ameaças do tipo ransomware contra Servidores, Zabbix para um gerenciamento pleno e completo da infraestrutura de TI, entre outras tecnologias aplicadas a Wireless de alto desempenho, e gateways de celulares.

 

JSN Medis template designed by JoomlaShine.com