10 dicas para se defender contra ransomware

Compartilhar postagem

De acordo com o F2021 Labs 5 Application Protection Report, o ransomware é uma das principais ameaças à segurança de dados. Aqui estão 10 dicas para empresas sobre quais medidas de segurança atuais devem implementar. Por Roman Borovits, Engenheiro de Sistemas Sênior DACH F5.

1. Autenticação multifator

As senhas tradicionais não são mais suficientes: a autenticação multifator (MFA) deve ser necessária para acessar todos os sistemas com dados importantes. Se o MFA não puder ser configurado em todos os lugares, ele deverá ser usado primeiro para todas as contas administrativas. A próxima prioridade é o acesso remoto. Em seguida, o MFA para e-mail precisa ser implementado, com a maioria das principais plataformas suportando o MFA. Muitas ferramentas de login único ajudam a acessar diferentes aplicativos após apenas um login - e, portanto, também protegem os sistemas legados.

2. Senhas fortes

Onde o MFA não for possível, políticas amigáveis ​​para senhas fortes devem ser impostas. As empresas devem verificar regularmente as senhas escolhidas pelo usuário em um dicionário, senhas padrão, roubadas e conhecidas. Senhas longas com caracteres especiais são necessárias. No caso de entradas incorretas, nenhuma dica deve ser dada sobre como redefinir senhas, o que poderia colocar os criminosos cibernéticos no caminho certo. Além disso, dados de login expirados ou inválidos devem ser bloqueados imediatamente.

3. Restrinja o acesso

O princípio do menor privilégio se aplica a contas de administrador em particular. Para departamentos de TI maiores, os direitos podem ser divididos por região, fuso horário ou área de responsabilidade. Os administradores também devem ter uma conta não privilegiada para fins cotidianos, como ler e-mail, navegar na Internet ou usar aplicativos do Office. Se um administrador clicar acidentalmente em um e-mail de phishing com ransomware, os efeitos serão limitados.

No entanto, os direitos também devem ser limitados para todos os usuários e sistemas. Por exemplo, servidores web precisam de direitos para seus próprios serviços e diretórios, mas não para toda a rede. Ou um servidor de backup pode ser configurado para ter acesso somente leitura ao domínio principal para que possa copiar arquivos para backup. Além disso, contas de usuários gerais devem ser comparadas com dados pessoais para que apenas as pessoas certas tenham acesso aos dados relevantes.

4. Monitorar registros

Os atacantes tentarão cobrir seus rastros. Portanto, o sistema de monitoramento deve dar um alarme se os logs forem excluídos, manipulados ou impedidos. Também é aconselhável ser notificado quando uma conta de administrador é criada ou quando muitos logins falham em um curto período de tempo.

5. Segmentação de rede

Os firewalls podem restringir as infecções por malware a segmentos de uso, sistemas ou níveis de confiança específicos. Se firewalls internos não puderem ser implementados, LANs virtuais podem ser configuradas. Um sistema de gerenciamento remoto deve ter acesso à Internet ou à rede interna, mas não aos dois ao mesmo tempo. Os direitos de acesso das interfaces administrativas também devem ser restringidos pelas regras de rede.

6. Infraestrutura e aplicativos de patches

Os dispositivos de rede e firewalls usados ​​para gerenciar a segmentação de rede precisam ser corrigidos regularmente. O mesmo se aplica a todos os sistemas e aplicativos utilizados na empresa. Caso contrário, os hackers explorarão as vulnerabilidades.

7. Proteja os backups

No caso de um ataque de ransomware, as empresas devem limpar todos os dados ativos e restaurá-los a partir de backups. Os cibercriminosos também sabem disso. Portanto, eles danificam cada vez mais os sistemas de backup antes de ativar o ransomware real. A estratégia de backup 3-2-1 protege contra esse método. Isso significa que as empresas fazem três cópias de backup, duas em mídias diferentes e uma off-site. Imagens do sistema, software aplicativo ou configurações também devem ser copiadas.

8. Teste o processo de recuperação

Os processos de backup e recuperação devem ser testados quanto à abrangência e velocidade. A recuperação de alguns arquivos é rápida, mas quanto tempo leva o processo para centenas de terabytes? Qualquer pessoa que faça backup de dados online também deve verificar a largura de banda e os custos. Alguns provedores de nuvem cobram taxas significativamente mais altas pelo download de dados do que pelo upload.

9. Backups imutáveis

Muitos sistemas de backup agora oferecem opções de armazenamento imutáveis. Um arquivo de backup criado não pode mais ser substituído, manipulado ou excluído. O bloqueio pode ser temporário para atender aos requisitos legais para registros invioláveis ​​e proteção de dados.

10. Defesa em profundidade

Nenhuma medida de segurança pode oferecer XNUMX% de proteção contra ransomware. Portanto, as empresas devem seguir uma estratégia de defesa em profundidade. Para fazer isso, eles conectam várias medidas de segurança consecutivas que funcionam de maneiras diferentes. Isso aumenta o custo do ataque, pois os cibercriminosos precisam contornar vários métodos diferentes.

Quais medidas de proteção devem ser usadas e em quais casos depende da atividade empresarial, da infraestrutura tecnológica, da cultura e dos riscos. Na primeira etapa, é importante analisar as possíveis ameaças à empresa. O segundo passo é identificar os sistemas e dados que são particularmente dignos de proteção. Isto é seguido pelo estabelecimento de controles sobrepostos para eliminar tantos perigos quanto possível. E mesmo que cada medida seja apenas 80% eficaz, três seguidas evitam cerca de 99% dos ataques.

Mais em F5.com

 


Sobre a F5 Networks

A F5 (NASDAQ: FFIV) oferece às maiores empresas, provedores de serviços, agências governamentais e marcas de consumo do mundo a liberdade de entregar qualquer aplicativo com segurança, em qualquer lugar e com confiança. A F5 fornece soluções de nuvem e segurança que permitem que as empresas aproveitem a infraestrutura que escolherem sem sacrificar a velocidade e o controle. Visite f5.com para mais informações. Você também pode nos visitar no LinkedIn e no Facebook para obter mais informações sobre a F5, seus parceiros e tecnologias.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais