Por que o UBA detecta ataques de zero-day e ransomware

A tecnologia de UBA é capaz de defender sistemas contra ransomwares sem depender de listas estáticas de assinaturas. Saiba mais sobre a tecnologia aqui.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Os ataques de ransomware se tornaram uma grande ameaça para as empresas. No Brasil, dados da Kaspersky mostram que o País já é o mais afetado por esse tipo de ataque na América Latina, concentrando 92% dos casos envolvendo malwares sequestradores. Além disso, informações do FBI divulgadas no primeiro semestre deste ano mostram que o custo total dos ataques para as vítimas foi de US$ 209 milhões apenas nos três primeiros meses do ano – um aumento de US$ 24 milhões em relação a todo o ano de 2015.

A situação parece ficar cada vez mais complexa, com uma nova variante diferente sendo anunciada toda semana – Ransom32, 7ev3n. O malware provavelmente estará envolvido na próxima grande violação de dados. Novas variantes como Chimera ameaçam, inclusive, não apenas sequestrar os dados, mas também divulgá-los online, caso o resgate não seja pago.

Esses estelionatários virtuais não têm exatamente o que chamamos de “escrúpulos” e, portanto, que garantia temos de que os dados não serão publicados online mesmo que paguemos o resgate? Afinal, não aceitamos nenhum “termo de serviço” quando somos infectados.

Temos de reconhecer: eles têm um ótimo modelo de negócio.

Qual é a assinatura?

Algumas empresas estão recorrendo a soluções de segurança do endpoint na esperança de poder detectar e parar o ransomware. No entanto, a indústria está se apegando ao fato de que, como um observador colocou: “os softwares de antivírus baseados em assinatura dos quais a maioria das empresas depende para se defender não podem ajudar nesses ataques modernos”.

Um artigo divulgado recentemente pelo portal de notícias de tecnologia CIO descreveu bem essa situação:

“Uma abordagem baseada em assinaturas reduz o desempenho dos ataques aos sistemas que guardam, mas também significa que alguém terá de ser sacrificado. Alguém tem que ser infectado por um malware para que ele seja identificado e analisado para proteger os outros computadores. E, nesse período de tempo, os hackers podem criar um novo malware do qual as defesas baseadas em assinatura não podem se defender”

Ou seja: soluções de proteção do endpoint não podem bloquear variantes desconhecidas de ransomware por meio de métodos como, por exemplo, listas negras de conexões com uma atual (porém ultrapassada) lista de servidores C&C. Esses produtos também estão vinculados a um dispositivo/usuário/processo, e, por isso, não podem oferecer técnicas anti-heurísticas ou de depuração.

Prevenção eficiente contra ransomware

Se as soluções de proteção do endpoint não podem ajudar a prevenir o ransomware, o que pode fazer isso?

Uma pesquisa da Universidade de Northeastern, chamada de Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks, analisou 1.359 amostras de ransomware e descobriu que as atividades do ransomware nos sistemas sugerem que, ao proteger o Master File TAble (MFT) no arquivo NTFS, é possível detectar e prevenir um número significativo de ataques de ransomware do tipo zero-day.

A tecnologia de User Behaviour Analytics (UBA) protege arquivos do sistema com base nessa ideia e, por isso, é uma medida essencial de prevenção contra ransomwres.

O UBA compara o que os usuários de um sistema normalmente fazem – suas atividades e padrões de acesso – com atividades anômalas de um hacker usando credenciais roubadas. Primeiro, o UBA monitora o comportamento normal do usuário – acesso aos arquivos, logins e atividades na rede. Depois disso, ao longo do tempo, o UBA vai criando um perfil que descreve o que significa ser aquele usuário.

Sem qualquer configuração, os modelos de UBA identificam sinais de atividades de ransomwre – quando os arquivos estão sendo criptografados – assim, a tecnologia pode parar os ataques sem depender de listas estáticas de assinaturas.

Depois de detectar a ameaça, o softwares dispara uma combinação de passos automatizados para impedir que a infecção de espalhe, desabilitando o usuário e o computador infectado, por exemplo.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

varonis-faz-parceria-com-a-pure-storage-para-proteger-dados-críticos
Varonis faz parceria com a Pure Storage para proteger dados críticos
Juntas, Varonis e Pure Storage permitem que os clientes protejam proativamente dados confidenciais, detectem ameaças e sigam as normas de privacidade de dados e IA em constante evolução. 
varonis-mais-uma-vez-nomeada-líder-no-gigaom-radar-para-plataformas-de-segurança-de-dados 
Varonis mais uma vez nomeada Líder no GigaOm Radar para Plataformas de Segurança de Dados 
GigaOm, uma empresa líder em análise, reconhece a experiência da Varonis em análise comportamental, segurança de acesso, integração de serviços e inovação contínua em IA e automação. 
deepseek-discovery:-como-localizar-e-interromper-a-shadow-ai 
DeepSeek Discovery: Como localizar e interromper a Shadow AI 
Compreenda as implicações para a segurança do uso do DeepSeek por funcionários, como a Shadow AI, e como a sua organização pode mitigar imediatamente os riscos.
segredos-do-ciso:-construindo-o-plano-de-segurança-definitivo-para-2025
Segredos do CISO: Construindo o plano de segurança definitivo para 2025
Saiba por que as ameaças ao espaço de cibersegurança podem não ser tão avançadas quanto parecem e obtenha conselhos estratégicos sobre o desenvolvimento de seu plano de segurança.