Intelligent CIO LATAM Edição 06 | Page 26

TENDÊNCIAS um segmento de sua infraestrutura de TI é tão perigoso quanto um aplicativo SaaS completo . Em várias ocasiões no ano passado , os invasores exploraram uma vulnerabilidade do aplicativo para obter o controle da infraestrutura do aplicativo e , eventualmente , direcionar os dados mais valiosos para criptografar .
Desde a adoção mais ampla da criptomoeda , a Barracuda também observou uma correlação de ataques de ransomware maiores e valores de resgate mais altos . Com o aumento da repressão ao bitcoin e rastreamento bem-sucedido de transações , os criminosos estão começando a fornecer métodos de pagamento alternativos , como a gangue de ransomware REvil pedindo Monero em vez de bitcoin .
No entanto , a empresa Barracuda também viu várias instâncias de vítimas reduzindo os pagamentos de resgate ao implantar táticas de negociação . A JBS negociou um resgate de US $ 22,5 milhões para US $ 11 milhões e a Brenntag , distribuidora de produtos químicos na Alemanha , negociou um pedido de resgate de US $ 7,5 milhões para US $ 4,4 milhões . O pedido inicial de resgate pode não ser o pedido final , então , se eles planejam pagar , é importante que as vítimas do ransomware exerçam as opções de negociação . O resultado pode ser uma economia de milhões .
Barracuda também está vendo mais organizações se recusando a pagar o resgate e isso provavelmente está aumentando o pedido inicial de resgate . Essa tendência também é seguida por mais colaboração com as autoridades e negociadores de resgate . O FBI descobriu recentemente as carteiras bitcoin do DarkSide e foi capaz de recuperar alguns dos pagamentos do resgate e as autoridades
O primeiro passo para enfrentar o ransomware é assumir que você será uma vítima – é apenas uma questão de tempo . interromperam os pagamentos às afiliadas do grupo de ransomware . Esses são sinais encorajadores na luta contra esses ataques cibernéticos .
O primeiro passo para enfrentar o ransomware é assumir que você será uma vítima – é apenas uma questão de tempo . A próxima coisa que você precisa fazer é estabelecer uma meta de não pagar o resgate . Com a meta definida , você precisa implementar pelo menos os três procedimentos a seguir para atingir essa meta .
1 . Faça tudo o que puder para evitar a perda de credencial
• Implementar recursos anti-phishing em e-mail e outras ferramentas de colaboração e treinar consistentemente seus usuários para conscientização de segurança de e-mail .
2 . Proteja seus aplicativos e acesso
• Além de usar o MFA , você também deve implementar a segurança do aplicativo da web para todos os seus aplicativos SaaS e pontos de acesso à infraestrutura .
• As vulnerabilidades do aplicativo geralmente estão ocultas no código do aplicativo ou na infraestrutura subjacente do aplicativo . Portanto , você deve proteger seus aplicativos das 10 principais ameaças OWASP .
• Se você tiver interações de API em seu aplicativo , também deve se certificar de que está coberto pelo OWASP API Security Top 10 . Junto com a proteção de aplicativo , tente reduzir a quantidade de acesso que você fornece aos seus usuários sempre que puder . Se possível , restrinja o mínimo de acesso de que seus usuários precisam para serem produtivos . É melhor implementar Zero Trust Access com base em posturas de segurança de endpoint .
3 . Faça backup de seus dados
• Mantenha-se atualizado com uma solução de proteção de dados segura que pode identificar seus ativos de dados críticos e implementar recursos de recuperação e desastres . Dessa forma , você pode ter certeza de dizer não aos criminosos de ransomware .
Os cibercriminosos estão trabalhando para obter maiores pagamentos no futuro ; o setor de segurança precisa continuar a criar soluções que sejam facilmente consumíveis para empresas de todos os tamanhos .
Os invasores geralmente começam com pequenas organizações que estão conectadas aos alvos maiores e , em seguida , avançam . p
26 INTELLIGENTCIO AMÉRICA LATINA www . intelligentcio . com / latam-pt