Ransomware: um ataque atual que pode se tornar uma coisa do passado

por 
Filipe Serafim de Paula
21.6.2021
O

s ataques de ransomware se tornaram uma grande ameaça à segurança. Parece que a cada semana uma nova variante é anunciada — muitas delas ameaçam não apenas resgatar seus dados, mas também vazá-los online se você não pagar.

E mesmo que as empresas paguem o que os extorquistas exigem, não há exatamente nenhuma garantia de que eles não venderão os dados online para ganhar duas vezes com o ataque. 

Para combater o problema, muitas organizações optaram por soluções de segurança de endpoint na esperança de que detectem e interrompam o malware. No entanto, a indústria está percebendo que o software antivírus baseado em assinaturas, no qual a maioria das organizações ainda depende para se defender, não consegue lidar com ataques modernos.

Mas se as ferramentas de segurança do endpoint não ajudam completamente a prevenir o ransomware, o que poderá tornar este problema uma coisa do passado?

Os problemas das soluções de segurança de endpoint

Embora uma abordagem baseada em assinatura reduza a superfície de ataques bem-sucedidos na rede de uma empresa, ela também significa que alguém tem que se sacrificar primeiro para que a solução funcione. 

Alguém precisa ser infectado por um malware para que esse malware possa ser identificado, analisado e outras pessoas protegidas contra ele. E, enquanto isso, os cibercriminosos podem criar novos malwares sobre os quais as defesas baseadas em assinaturas não saberão nada.

Resumindo: as soluções de segurança de endpoint não podem bloquear variantes desconhecidas de ransomware. Elas também estão vinculadas a um dispositivo / usuário e, portanto, não fornecem heurística ou técnicas de depuração. A resposta para o problema está no User Behavior Analytics (UBA), ou Análise de Comportamento do Usuário. 

O que é o User Behavior Analytics (UBA)?

O User Behavior Analytics (UBA) é a chave para parar um ataque de ransomware de dia zero, aquele em que a variante é desconhecida pelos seus sistemas de segurança de endpoint. Para entender como, você precisa de um conhecimento sólido da UBA.

Os seres humanos são criaturas de hábitos. Nossos hábitos se aplicam a muitas coisas, incluindo como acessamos e trabalhamos com os dados. Usuários e grupos geralmente acessam conjuntos de dados específicos para realizar seus trabalhos. 

O UBA rastreia esses comportamentos, identifica padrões de acesso típicos para um usuário e pode relatar quando o comportamento deste usuário difere do padrão. Indo um passo adiante, o UBA também pode negar acesso aos dados do arquivo se os usuários estiverem fazendo algo fora de seus padrões habituais. 

Em vez de fornecer uma torrente de alertas acionados por violações de regras estáticas, o UBA oferece uma lista mais curta de ameaças a serem resolvidas, junto com evidências de suporte para explicar por que uma ameaça específica deve ser motivo de preocupação.

Os analistas de segurança têm várias opções para resolver ameaças descobertas pelo UBA. Além de visualizar as ameaças por meio da interface do usuário, as informações sobre ameaças podem ser enviadas por e-mail para equipes de suporte,publicadas em um painel de segurança ou encaminhadas para um sistema de emissão de tickets de segurança externo.

Dependendo de onde sua solução UBA se conecta, você também pode ter uma resposta automática que dispara quando um incidente ou evento é detectado

Para saber mais sobre como o UBA pode tornar o ransomware coisa do passado, entre em contato conosco e converse com um dos nossos consultores!

OUTROS

Assuntos relacionados

NOSSO BLOG
Consultoria
20.7.21

Consultoria em tecnologia da informação: o que é e quando contratar?

Um dos maiores desafios do ambiente de negócios moderno é manter a infraestrutura de TI em um nível de performance elevado, de modo contínuo. Se a equipe da área não consegue atingir esse objetivo, haverá mais dificuldade para entregar resultados e se manter em regimes de trabalho mais flexíveis.
computação em nuvem
20.7.21

O que é IaaS e quais são os seus principais benefícios?

Sigla para Infrastructure as a Service (Infraestrutura como Serviço), é um dos modelos mais populares de computação em nuvem, e diz respeito ao uso de recursos de infraestrutura de computação por meio de cloud.
Dicas
20.7.21

Conheça 7 dicas para aumentar a produtividade de equipes em home office

O home office é uma modalidade de trabalho que cresce cada vez mais — e foi potencializado, principalmente, pela necessidade de isolamento social, gerado pela pandemia do novo coronavírus. Porém, mesmo sem esse problema, fato é que diversas organizações estariam, ainda assim, se adaptando para adotar esse modelo.
LGPD
24.6.21

Entrando em compliance com a LGPD

Embora possa parecer muita coisa, existem maneiras de tornar a conformidade mais gerenciável. Aqui estão cinco etapas que o ajudarão em sua jornada para a conformidade com a LGPD.
segurança
23.6.21

Ataques ciberbernéticos mais sofisticados em 2021. Como se proteger?

Ninguém antecipou as proporções que a pandemia do coronavírus tomaria, nem que departamentos de TI no mundo precisariam correr para tornar suas organizações.