A melhor defesa do ransomware é a limitação do acesso aos dados

A melhor defesa contra os ataques ransomware envolve a limitação de acesso dos dados corporativos - e isso inclui a restrição aos drivers de rede.
Emilia Bertolli
1 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Se um malware que carrega um ransomware chegar até sua máquina, mas não puder encontrar seus arquivos, você será infectado?

Um paradigma comum em TI por muitos anos tem sido manter dados de usuários em drives de rede – pastas comuns para times de uma mesma área, arquivos particulares de um determinado usuário etc. Os drives de rede não somente tornam o compartilhamento possível, mas também minimizam a quantidade de dados armazenada nos endpoints.

Se nada de importante for guardado em drives locais, uma única máquina pode ser perdida ou destruída, e isso terá impacto mínimo na continuidade do negócio. Infelizmente, armazenar arquivos nos drives de rede não os deixam a salvo de um ataque de ransomware, porque qualquer sistema operacional acaba mapeando esses arquivos como se fossem pastas locais. E algumas variantes do vírus, como o Locky, podem até mesmo encriptar arquivos de drives de rede não-mapeados.

Talvez você esteja usando o Dropbox, ao invés do compartilhamento de arquivos para fazer a colaboração. Mas o problema, mesmo assim, persiste. De fato, a maior parte das ferramentas de sincronização de arquivos acabam armazenando dados em todos os endpoints, deixando-os suscetíveis aos ataques de ransomware. Na verdade, o problema pode ser ainda maior, já que o arquivo contaminado poderá ser sincronizado em todas as máquinas.

Como resolver esse problema

DatAnywhere, nossa ferramenta de sincronização de arquivos, tem uma funcionalidade denominada “stubs”. Ao invés de guardar os seus arquivos localmente, a ferramenta cria só um atalho.

Quando você pede para abrir ou visualizar um arquivo, o DatAnywhere irá exibi-lo sob demanda. Essa ferramenta também dá uma série de outros benefícios, como:

– Evitar utilizer espaço em disco;

– Transferência de arquivos aos endpoints utilizando SSL;

– Usuários podem fazer um cache dos seus arquivos principais para uso offline;

– E o principal benefício de todos: os stubs não são acessíveis ao ransomware porque, na verdade, eles não existem.

Como resultado, um programa malicioso não pode acessar seus arquivos para encriptá-los, e nem pode fazer seu donwnload a partir do servidor. Não há arquivos para trabalhar.

Esse arquivo é 100% a prova de hackers? Nada é. Tecnicamente, alguém poderia escrever uma variante que emula o Windows Explorer, mas isso é mais difícil, já que o número de empresas totalmente desprotegidas –e mais fáceis de serem atacadas- é enorme.

 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

segurança-da-informação-no-topo-da-agenda-do-cfo
Segurança da informação no topo da agenda do CFO
O CFO deve participar das análises e decisões relacionadas à segurança da informação e ter uma estratégia para evitar prejuízos à empresa
o-que-a-automação-significa-para-a-segurança-cibernética:-3-dicas-para-seu-negócio
O que a automação significa para a segurança cibernética: 3 dicas para seu negócio
Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa.
afinal,-os-usuários-windows-devem-ou-não-trocar-as-suas-senhas-periodicamente?
Afinal, os usuários Windows devem ou não trocar as suas senhas periodicamente?
É regra em qualquer área de TI fazer com que os usuários alterem suas senhas periodicamente. Na verdade, a necessidade de alterações programadas de senha é uma das práticas recomendadas de TI mais antigas.  Recentemente, no entanto, as coisas começaram a mudar. A Microsoft reverteu o curso sobre as práticas recomendadas que vinham em vigor há décadas e não…
conheça-a-diferença-entre-governança-de-ti-e-governança-de-dados
Conheça a diferença entre governança de TI e governança de dados
Conheça a importância de governança de TI e governança de dados estarem sempre alinhados para proporcionar melhores resultados de negócios para as empresas.