Pense 3,2,1 para proteger sua empresa contra ransomware
À medida que as empresas indianas embarcam na transformação dos negócios, uma solução de gerenciamento de dados em nuvem simples, flexível e confiável é crítica para que seus negócios digitais protejam e gerenciem contra ameaças cibernéticas em evolução.
Os ataques de ransomware a organizações indianas estão aumentando em um ritmo alarmante e continuam a ser a maior ameaça à sua reputação. À medida que as demandas das empresas modernas ficam complexas, as empresas dos setores público e privado na Índia têm testemunhado cada vez mais ataques sofisticados. Os ganhos financeiros e a demanda por dados de competição são os principais motivos para esses ataques de ransomware múltiplos que afetam profundamente o apetite das organizações por gerenciamento de risco .
De acordo com Veeam, relatório de tendências de proteção de dados de 2020, ransomware e ameaças cibernéticas são o desafio número 1 enfrentado pelas organizações hoje e um ataque de ransomware custa em média mais de US $ 80 mil para restaurar os dados. nos sistemas.
WannaCry, um dos ataques de ransomware mais notáveis, afetou mais de 200.000 computadores em 150 países, demonstrando o potencial destrutivo do ransomware. A Índia foi a terceira nação mais atingida pelo ransomware WannaCry e essa forma de ataque cibernético ainda está em ascensão.
As organizações precisam reconhecer essa ameaça e tomar medidas para se preparar, defender e estar prontas para remediar. Esta é uma etapa crítica para evitar uma resposta não planejada e provavelmente ineficaz posteriormente durante um incidente de ransomware. Uma forte defesa e estratégia em várias camadas para lidar com o ransomware é composta de três elementos principais: educação, implementação e remediação. Além disso, ter uma abordagem ultra-resiliente para fazer backup, recuperação e restauração de dados é vital para proteger a continuidade dos negócios no caso de um evento.
Educando a empresa
Existem dois públicos principais que devem ser visados do ponto de vista educacional: equipe de TI e usuários organizacionais. É importante ter como alvo os dois grupos, pois as ameaças podem ser introduzidas de ambas as personas.
Os principais pontos de entrada em um negócio de ransomware são por meio do Remote Desktop Protocol (RDP) ou outros mecanismos de acesso remoto, phishing e atualizações de software. Simplificando, na maioria dos casos, os ciberataques não são feitos para trabalhar tão duro quanto deveriam para buscar grandes prêmios. Saber que esses são os três mecanismos principais é uma grande ajuda para focar no escopo de onde investir mais esforço para ser resiliente de uma perspectiva de vetor de ataque.
A maioria dos administradores de TI usa RDP para seu trabalho diário, com muitos servidores RDP conectados diretamente na Internet. A realidade é que o RDP conectado à Internet precisa parar para o acesso remoto. Os administradores de TI podem ser criativos em endereços IP especiais, redirecionando portas RDP, senhas complexas e muito mais; mas os dados não mentem que mais da metade do ransomware chega via RDP. Isso nos diz que expor servidores RDP à Internet não se alinha com uma estratégia de resiliência de ransomware com visão de futuro.
O outro modo frequente de entrada é por e-mail de phishing. Todos nós vimos e-mails que parecem incorretos. A coisa certa a fazer é excluir esse item. No entanto, nem todo usuário lida com essas situações da mesma maneira. Existem ferramentas populares para avaliar o risco de ameaça do sucesso do phishing para uma organização como Gophish e KnowBe4. Combinado com o treinamento para ajudar os funcionários a identificar e-mails ou links de phishing, as ferramentas de autoavaliação podem ser um modo eficaz de defesa de primeira linha.
A terceira área que entra em jogo é o risco de explorar vulnerabilidades. Manter os sistemas atualizados é uma responsabilidade de TI antiga e mais importante do que nunca. Embora não seja uma tarefa glamorosa, pode rapidamente parecer um bom investimento, caso um incidente de ransomware explore uma vulnerabilidade conhecida e corrigida. Esteja atento para se manter atualizado com as atualizações de categorias críticas de ativos de TI: sistemas operacionais, aplicativos, bancos de dados e firmware do dispositivo. Uma série de cepas de ransomware, incluindo WannaCry e Petya, foram baseadas em vulnerabilidades descobertas anteriormente que foram corrigidas.
Implementar e corrigir
Mesmo as organizações que seguem as práticas recomendadas para evitar a exposição a ransomware estão em risco. Embora a educação seja uma etapa crítica, as organizações devem se preparar para o pior cenário possível. Se há algo para levar para os líderes de TI e de negócios, é ter uma forma de armazenamento de backup ultra-resiliente.
A regra 3-2-1 recomenda que deve haver pelo menos três cópias de dados importantes, em pelo menos dois tipos diferentes de mídia, com pelo menos uma dessas cópias fora do local. A melhor parte é que essa regra não exige nenhum tipo específico de hardware e é versátil o suficiente para lidar com quase todos os cenários de falha.
A cópia ‘única’ na estratégia 3-2-1 deve ser ultra-resiliente. Com isso, queremos dizer com lacuna de ar, offline ou imutável. Existem diferentes formas de mídia em que esta cópia de dados pode ser armazenada de forma ultra-resiliente. Isso inclui mídia de fita, backups imutáveis em armazenamento de objeto compatível com S3 ou S3, mídia com intervalo de ar e off-line ou software como serviço para backup e recuperação de desastres (DR).
Apesar dessas técnicas de educação e implementação, as organizações ainda devem estar preparadas para remediar uma ameaça se introduzida. A abordagem é simples. Não pague o resgate. A única opção é restaurar os dados. Além disso, as organizações precisam planejar sua resposta quando uma ameaça for descoberta. A primeira ação é entrar em contato com o suporte. Não coloque seus backups em risco, pois eles são essenciais para sua capacidade de recuperação.
Em desastres de qualquer tipo, a comunicação se torna um dos primeiros desafios a serem superados. Tenha um plano de como se comunicar com a pessoa certa fora de banda. Isso inclui listas de texto de grupos, números de telefone ou outros mecanismos comumente usados para alinhar as comunicações em uma equipe estendida. Neste livro de contatos, você também precisa de especialistas em segurança, resposta a incidentes e gerenciamento de identidade – internos ou externos.
Também há conversas sobre autoridade de decisão. As empresas devem decidir quem faz a chamada para restaurar ou fazer failover antes que ocorra um incidente. Assim que a decisão de restaurar for tomada, as organizações precisam implementar verificações de segurança adicionais antes de colocar os sistemas novamente online. Também é necessário decidir se a recuperação de uma máquina virtual (VM) inteira é o melhor curso de ação ou se uma recuperação em nível de arquivo faz mais sentido. Finalmente, o processo de restauração em si deve ser seguro, executando varreduras completas de antivírus e antimalware em todos os sistemas e também forçando os usuários a alterar suas senhas após a recuperação.
Embora a ameaça do ransomware seja real, com a preparação certa, as organizações podem aumentar a resiliência contra um incidente para minimizar o risco de perda de dados, perda financeira e danos à reputação. Uma abordagem em várias camadas é a chave. Eduque suas equipes de TI e funcionários para minimizar riscos e maximizar a prevenção. No entanto, implemente soluções para garantir que os dados estejam seguros e com backup. Por fim, esteja preparado para corrigir os sistemas de dados por meio de backup completo e recursos de DR, caso suas linhas de defesa anteriores falhem.
Incluir medidas de prevenção que compreendam detectar, restringir e prevenir é fundamental para mitigar perdas financeiras e danos à reputação. Para conseguir isso, a proteção de dados deve estar no centro de uma estratégia de segurança cibernética das organizações e deve passar para um estado superior de inteligência para antecipar as demandas em evolução. À medida que as empresas indianas embarcam na transformação dos negócios, uma solução de gerenciamento de dados em nuvem simples, flexível e confiável é crítica para que seus negócios digitais protejam e gerenciem contra ameaças cibernéticas em evolução.