Ransomware é um tópico que surge regularmente quando falamos com CISOs e líderes de segurança da informação, compreensivelmente, pois relatórios recentes destacaram dois temas crescentes. Em primeiro lugar, a Covid-19 resultou num aumento das campanhas de de ransomware e, em segundo lugar, a direção mudou para campanhas mais direcionadas contra organizações maiores (ambos de acordo com o NTT 2020 Global Threat Intelligence Report).
Não há como negar o impacto que um ataque de ransomware bem-sucedido pode ter em uma organização, não apenas em termos de impacto financeiro e de reputação, mas também os efeitos da interrupção do serviço. Se você considerar algumas das organizações em todo o mundo que foram vítimas de ransomware, não é difícil entender as implicações no mundo real que um ataque de ransomware bem-sucedido pode ter sobre clientes e cidadãos.
Cada vez mais, o ransomware é um dos vários módulos que estão a ser descartados por outro tipo de malware, como o Emotet, que foi a variante de malware mais prevalente em 2019 (de acordo com o 2020 Cyber Security Report da Checkpoint Research).
No entanto, se for verdadeiro para o Emotet, também é verdadeiro para outras variantes de malware que usam técnicas semelhantes para progredir através do ciclo de vida de ataque típico, incluindo execução, descoberta, persistência, movimento lateral, etc. Então, uma vez que o acesso inicial é obtido, ele se torna uma questão de quão robustos são seus controlos de segurança interna em relação às técnicas empregadas durante todo o ciclo de vida do ataque.
Quão suscetível é a sua organização a um ataque de ransomware?
O segredo é ser capaz de testar continuamente a resiliência dos seus sistemas a essa família de ameaças e seus veículos de entrega. Uma nova plataforma de testes automatizados de penetração, chamada PenTera, permite exatamente isso. Ele usa as mesmas técnicas do tipo emotet nos seus testes e seleciona controlos que precisam de configuração e vulnerabilidades que precisam de patch para impedir que esses tipos de ataques aconteçam. Se e quando a PenTera for capaz de alcançar uma conquista usando técnicas não maliciosas, você pode concluir que o Emotet também será capaz de alcançar a mesma conquista usando técnicas maliciosas. Um exemplo é a “brute force” à senha do administrador local (MITRE ID T1078 ) e o uso das credenciais para mover lateralmente usando o compartilhamento Admin$ (MITRE ID T1077).
Ao trabalhar com as atividades de correção concisas e focadas, você pode executar a solução PenTera novamente e validar que as conquistas deixam de ser possíveis. Se uma determinada técnica não puder mais ser executada com sucesso usando a PenTera, essa técnica provavelmente não estará mais disponível para o Emotet a executar com êxito, impedindo assim a continuidade do ataque de ransomware.
Portanto, mesmo que seja possível que um malware entre na sua rede, usando a PenTera para identificar as técnicas usadas pelo trojan para descarregar e executar malware, você pode reduzir drasticamente a probabilidade de um ataque bem-sucedido.
Isso por si só pode permitir que você durma um pouco mais profundamente do que antes.
Interessado em ver como a PenTera da Pcysys pode ajudar nestas questões? Agende uma demonstração. https://www.pcysys.com/request-a-demo/
Artigo traduzido e disponibilizado pela DigitalSkills Consulting - Distribuidora oficial de soluções de cibersegurança do fabricante Pcysys. Para mais informações: www.digitalskills.pt | [email protected] | 217 923 841.
Artigo original publicado aqui: https://blog.pcysys.com/how-to-sleep-tight-while-ransomware-threats-are-about pelo CMO da Pcysys, Aviv Cohen.