s ataques de ransomware se tornaram uma grande ameaça à segurança. Parece que a cada semana uma nova variante é anunciada — muitas delas ameaçam não apenas resgatar seus dados, mas também vazá-los online se você não pagar.
E mesmo que as empresas paguem o que os extorquistas exigem, não há exatamente nenhuma garantia de que eles não venderão os dados online para ganhar duas vezes com o ataque.
Para combater o problema, muitas organizações optaram por soluções de segurança de endpoint na esperança de que detectem e interrompam o malware. No entanto, a indústria está percebendo que o software antivírus baseado em assinaturas, no qual a maioria das organizações ainda depende para se defender, não consegue lidar com ataques modernos.
Mas se as ferramentas de segurança do endpoint não ajudam completamente a prevenir o ransomware, o que poderá tornar este problema uma coisa do passado?
Os problemas das soluções de segurança de endpoint
Embora uma abordagem baseada em assinatura reduza a superfície de ataques bem-sucedidos na rede de uma empresa, ela também significa que alguém tem que se sacrificar primeiro para que a solução funcione.
Alguém precisa ser infectado por um malware para que esse malware possa ser identificado, analisado e outras pessoas protegidas contra ele. E, enquanto isso, os cibercriminosos podem criar novos malwares sobre os quais as defesas baseadas em assinaturas não saberão nada.
Resumindo: as soluções de segurança de endpoint não podem bloquear variantes desconhecidas de ransomware. Elas também estão vinculadas a um dispositivo / usuário e, portanto, não fornecem heurística ou técnicas de depuração. A resposta para o problema está no User Behavior Analytics (UBA), ou Análise de Comportamento do Usuário.
O que é o User Behavior Analytics (UBA)?
O User Behavior Analytics (UBA) é a chave para parar um ataque de ransomware de dia zero, aquele em que a variante é desconhecida pelos seus sistemas de segurança de endpoint. Para entender como, você precisa de um conhecimento sólido da UBA.
Os seres humanos são criaturas de hábitos. Nossos hábitos se aplicam a muitas coisas, incluindo como acessamos e trabalhamos com os dados. Usuários e grupos geralmente acessam conjuntos de dados específicos para realizar seus trabalhos.
O UBA rastreia esses comportamentos, identifica padrões de acesso típicos para um usuário e pode relatar quando o comportamento deste usuário difere do padrão. Indo um passo adiante, o UBA também pode negar acesso aos dados do arquivo se os usuários estiverem fazendo algo fora de seus padrões habituais.
Em vez de fornecer uma torrente de alertas acionados por violações de regras estáticas, o UBA oferece uma lista mais curta de ameaças a serem resolvidas, junto com evidências de suporte para explicar por que uma ameaça específica deve ser motivo de preocupação.
Os analistas de segurança têm várias opções para resolver ameaças descobertas pelo UBA. Além de visualizar as ameaças por meio da interface do usuário, as informações sobre ameaças podem ser enviadas por e-mail para equipes de suporte,publicadas em um painel de segurança ou encaminhadas para um sistema de emissão de tickets de segurança externo.
Dependendo de onde sua solução UBA se conecta, você também pode ter uma resposta automática que dispara quando um incidente ou evento é detectado
Para saber mais sobre como o UBA pode tornar o ransomware coisa do passado, entre em contato conosco e converse com um dos nossos consultores!