No último mês, o mundo praticamente parou diante do ransomware WannaCry, malware utilizado para afetar computadores em escala global: no Reino Unido, na Espanha, na Rússia, na Ucrânia, no Japão, em Taiwan e em vários outros países, incluindo o Brasil.
A variante de ransomware, chamada de WCry, também conhecida como WannaCry ou WanaCrypt0r, mirou principalmente alvos de grande visibilidade, incluindo hospitais no Reino Unido, empresas de telecomunicações e bancos na Espanha, e órgãos governamentais no Brasil.
Fizemos uma seleção dos principais materiais que já produzimos sobre ransomware nos últimos anos para mantê-lo informado. Continue acompanhando o post e confira:
O que é o ransomware?
O ransomware consiste em um tipo de ataque por meio de um malware que criptografa dados e exige o pagamento de um “resgate” para liberar o acesso aos arquivos. Por causa de sua natureza furtiva, e dos seus efeitos desastrosos – algumas variantes incluem a publicação de informações na web e até a exclusão de dados como forma de pressionar a vítima – o ransomware é tido como uma ameaça sofisticada e de difícil prevenção.
Descubra em nossa série de posts o que fazer depois de ser infectado por um ransomware e conheça os principais tipos de ransomware na rede.
Aprenda a se defender do ransomware
Para coibir esse tipo de ação de forma ostensiva, é preciso criar um sistema agressivo de defesa. E a tecnologia que é determinante neste tipo de ação é o User Behaviour Analytics (UBA), que permite entender e monitorar a ação dos usuários da rede, pois um dos maiores focos de invasão é justamente o uso de credenciais internas para acesso às informações da empresa.
Saiba como a Varonis especializou suas ferramentas para combater o ransomware e outros tipos de ameaças furtivas.
Por que o UBA detecta ataques de ransomware?
Os softwares baseados em assinatura, dos quais a maioria das empresas defende para se proteger, não podem ajudar nesse tipo de ataque, pois não são capazes de bloquear variantes desconhecidas de ransomware por meio de métodos como, por exemplo, listas negras de conexões com uma atual (porém ultrapassada) lista de servidores C&C.
O UBA não depende de assinaturas. A tecnologia compara o que os usuários de um sistema normalmente fazem – suas atividades e padrões de acesso – com atividades anômalas de um hacker usando credenciais roubadas. Assim, sem qualquer configuração, os modelos de UBA identificam sinais de ataques de ransomware – quando os arquivos estão sendo criptografados – para pará-los sem depender de listas estáticas.
Saiba mais sobre como o UBA detecta ataques de ransomware e zero-day.
Limite o acesso aos dados para prevenir ataques
De acordo com a última pesquisa 2017 Ransomware Defense Survey: The Empire Strikes Back, feita recentemente pelo Information Security Media Group (ISMG) e encomendada pela Varonis para entender o verdadeiro impacto do ransomware nas empresas, 44% afirmam que os usuários são sua única fraqueza relevante no combate aos ataques de ransomware, e apenas 37% das empresas que sofreram ataques de ransomware conseguiram melhorar seus controles de acesso para reduzir a possibilidade de ataques futuros, e 36% conseguiram melhorar suas capacidades de detecção e recuperação de incidentes.
Muitas vezes, é justamente a entrada de um ransomware que alerta os líderes de negócio de que seus dados estão superexpostos e suas permissões precisam ser monitoradas. Quando um usuário com permissões demais sofre um ataque de ransomware e a ameaça começa a se espalhar para cada um dos arquivos a que ele tem acesso, não é mais possível ignorar os efeitos do sequestro de dados.
Saiba mais sobre a importância de múltiplas camadas de defesa para lidar com as consequências dos ataques de ransomware.