Repelindo um Ataque de Ransomware: Roy Zur da Divisão Empresarial da Thrive DX sobre as 5 coisas que precisa de fazer para se proteger ou proteger o seu negócio de um ataque de Ransomware

Partilhar

Post originalmente partilhado em Medium. 

Os ataques de resgate tornaram-se tristemente banais e cada vez mais descarados. Grandes empresas, gasodutos, universidades, e mesmo cidades têm sido aleijadas pelos resgates e forçadas a pagar enormes resgates. O que pode um indivíduo ou uma empresa fazer para prevenir e repelir um ataque de resgate?

como proteger o seu negócio de resgates

Nesta série de entrevistas, estamos a falar com especialistas em cibersegurança que podem partilhar conhecimentos a partir da sua experiência e conhecimentos sobre as "5 coisas que precisa de fazer para se proteger a si próprio ou ao seu negócio de um ataque de Ransomware". Como parte desta série, tive o prazer de entrevistar o Roy Zur.

Roy Zur é um perito em cibernética e fundador e CEO da ThriveDX Enterprise (anteriormente conhecida como Cybint Solutions), o software como um braço de serviço da ThriveDX. ThriveDX é uma empresa de educação global empenhada em transformar vidas através da formação e soluções digitais de competências.

A Zur tem mais de 15 anos de experiência em operações de cibersegurança e inteligência no seio das Forças de Defesa Israelitas. Como ex-Cyber Intelligence Major, a Zur foi responsável pelo desenvolvimento de metodologias de aprendizagem e formação em ciber-segurança para pessoas e organizações.

Desde então, tem desenvolvido programas de educação e formação cibernética e soluções tecnológicas para empresas, instituições educacionais e agências governamentais em todo o mundo. Zur também serve como professor adjunto de gestão de risco em cibersegurança para o programa MBA-AI na Universidade Reichman e é o fundador e presidente do Instituto Israelita de Política e Legislação sem fins lucrativos.

Muito obrigado por se juntar a nós nesta série de entrevistas! Antes de nos aprofundarmos, os nossos leitores gostariam de o conhecer melhor. Pode dizer-nos um pouco sobre como cresceu?

Cresci em Israel, onde a minha paixão por todas as coisas ciber-segurança foi-me incutida logo que entrei para as Forças de Defesa de Israel (IDF), depois do liceu. Fui colocado na Unidade 8200 que se concentra na Inteligência Cibernética e uma das minhas principais funções era treinar os cadetes que chegavam para se tornarem ciber-peritos em questão de meses. Israel tem sido o líder mundial em cibersegurança e estar no rés-do-chão de avanços perturbadores em cibersegurança alimentou a minha paixão e interesse e preparou-me para o sucesso futuro. Durante o meu tempo na IDF, aproveitei a minha paixão pela cibersegurança para criar metodologias de aprendizagem inovadoras que ensinaram os cadetes a tornarem-se especialistas avançados em cibersegurança e inteligência. Antes de fundar e liderar a ThriveDX SaaS (anteriormente Cybint), recebi diplomas de Direito e de Negócios, e servi como conselheiro jurídico no Supremo Tribunal Israelita.

Existe alguma história em particular que o tenha inspirado a seguir uma carreira na ciber-segurança?

Durante o meu serviço, fui exposto a um ataque cibernético específico que visava uma infra-estrutura crítica de um dos nossos aliados internacionais. Este ataque visava desligar o sistema eléctrico de uma grande região da Europa durante um Inverno frio, e arriscou milhares de vidas. Com este ataque aprendi como a cibersegurança pode ser uma questão de vida ou morte, e como os países estão a armar ferramentas cibernéticas para desenvolver as capacidades da guerra cibernética. Isto inspirou-me a desenvolver uma carreira neste campo.

Pode partilhar a história mais interessante que lhe aconteceu desde que iniciou esta fascinante carreira?

Há centenas de histórias interessantes que aconteceram durante as duas décadas da minha carreira em inteligência e segurança cibernética. Não posso escolher uma história que represente tudo, porque a parte mais excitante é a própria viagem. Por isso, a história continua a escrever-se a si própria todos os dias.

É um líder de sucesso. Quais os três traços de carácter que considera terem sido mais determinantes para o seu sucesso? Pode por favor partilhar uma história ou exemplo para cada um?

Muitas vezes encorajo aqueles com quem trabalho a desafiarem-me e a serem sinceros sobre as suas opiniões e ideias, mesmo que isso signifique discordar de mim ou das minhas opiniões. Também me esforço por ter humildade e ser auto-consciente porque sei que essas qualidades, combinadas com o encorajamento da minha equipa a desafiar-me, criam os melhores produtos e ideias - produtos e ideias que combinam a mente de vários especialistas para produzir algo maior do que eu poderia ter conseguido sozinho.

Além disso, encorajo os membros da minha equipa a pensar fora da caixa, a enfrentar os desafios de forma criativa, e mesmo quando falhamos, devemos "falhar no futuro". Nesse caso, aprendemos com os nossos erros e continuamos a tentar até sermos bem sucedidos. Portanto, os traços de carácter mais importantes para mim são:

Pensamento e criatividade independentes; (2) Autoconhecimento e humildade; (3) Perseverança.

Está a trabalhar em algum projecto novo e excitante agora? Como pensa que isso irá ajudar as pessoas?

Sim, estou entusiasmado por dizer que há vários projectos emocionantes nos trabalhos que estão a ser desenvolvidos para ajudar as empresas e os seus empregados. A nossa empresa, ThriveDX, oferece Formação de Sensibilização para a Segurança que inclui a implantação on-prem e total personalização. Esta formação prepara os empregados para reconhecerem intenções maliciosas e ataques de phishing, a fim de evitar eficazmente as ameaças cibernéticas e manter as suas organizações seguras.

Além disso, oferecemos um Cybersecurity Bootcamp acelerado que recarrega indivíduos de outros campos e os prepara para um papel de nível básico na ciber-segurança. A ciber-segurança é o campo de crescimento mais rápido na tecnologia e a indústria tem tido 0% de desemprego há décadas. Qualquer pessoa que enverede por este caminho de carreira terá amplas oportunidades que poderão mudar a vida com a forma como os empregadores competitivos estão a conseguir atrair profissionais cibernéticos.

Para benefício dos nossos leitores, pode dizer brevemente aos nossos leitores porque é uma autoridade sobre o tema do Ransomware?

Antes de me tornar CEO da ThriveDX Enterprise, fui Major na Unidade de Inteligência Cibernética das Forças de Defesa de Israel, conhecida como o centro global de conhecimentos e talento em segurança cibernética. Uma das minhas responsabilidades como Major era formar todos os novos recrutas, a maioria dos quais acabava de sair do liceu, para se tornarem mestres de segurança cibernética em apenas alguns meses de formação. Parte da formação inclui Ransomware, e estratégias por detrás da recuperação dos seus dados, reputação, e muito mais.

 

Passemos agora ao foco principal da nossa entrevista. A fim de garantir que estamos todos na mesma página, comecemos com algumas definições simples. Pode falar aos nossos leitores sobre as diferentes formas de ataques de resgates?

Existem muitos tipos de métodos de ataque Ransomware, todos ainda em torno da definição básica do próprio ataque - software malicioso que infecta o computador, a rede, ou o software e bloqueia o acesso a informações importantes até a vítima entregar o pagamento. Eis o tipo mais popular de Ransomware:

Cryptoransomware, que pode ser óbvio no nome, codifica os dados mantidos como reféns e não podem ser libertados sem uma chave de desencriptação. Este é o método de ataque mais comum com casos populares, incluindo Petya, CryptoLocker, e GoldenEye.

Ransomware as a Service (RaaS) onde o perpetrador se torna cliente do ciber-criminoso pagando pelo acesso ao ransomware como se fosse uma assinatura. Mesmo os preços são ajustados pela complexidade do próprio software.

O Locker Ransomware é semelhante ao Crypto onde a informação é bloqueada, no entanto é normalmente o sistema e não dados específicos. Muitas vezes é acompanhado de um relógio de contagem decrescente para aumentar a urgência.

Quem deveria estar mais preocupado com um ataque de resgate? São principalmente as empresas ou os particulares?

Os cibercriminosos sempre se concentraram em grandes alvos (nomeadamente empresas), mas nos últimos anos, também aumentaram a frequência com que foram atrás de utilizadores individuais. Embora nenhum negócio esteja a salvo de resgates, a maior parte dos ataques de resgate atinge os sectores governamental, industrial, industrial e médico. O sector da ciência e educação, bem como a indústria retalhista, continuam também a ser alvos de ataques de resgates.

Quem deve ser chamado primeiro depois de se saber que é vítima de um ataque de resgate? A polícia local? O FBI? Um especialista em ciber-segurança?

A primeira coisa que as empresas ou indivíduos devem fazer depois de saberem que foram vítimas de um ataque de resgate é alertar o seu escritório local do FBI ou departamento de polícia. Ao relatar o incidente, as vítimas terão uma melhor oportunidade de recuperar os seus ficheiros sem pagar o resgate. Além disso, a denúncia de ataques de resgate aos agentes da lei é de qualquer forma uma boa prática, uma vez que quanto mais precisamente forem denunciados os incidentes de ciberataques, mais capazes os agentes da lei e os fornecedores de cibersegurança podem saber o que enfrentam.

Se uma empresa for alertada para um ataque de resgate, quais são as coisas mais importantes que deve fazer para se proteger ainda mais, bem como proteger os seus clientes?

Primeiro e acima de tudo, qualquer empresa que tenha sido vítima de um ataque de resgate deve imediatamente desligar e desligar todos os dispositivos infectados da rede para conter a violação, e depois alertar todas as partes necessárias a partir daí. Além disso, devem desligar temporariamente quaisquer unidades partilhadas, à medida que continuam a monitorizar a violação para ver se esta se espalha. A partir daqui, as empresas podem procurar a fonte do resgate através de inquéritos aos utilizadores e empregados, encontrando software desactualizado, ou qualquer coisa flagrantemente invulgar. As empresas devem também reimaginar os seus servidores e aplicações, bem como implementar o seu plano de recuperação de nuvens, caso tenham um no local. Limpando completamente todos os dispositivos de armazenamento, as empresas podem assegurar que não existem vestígios persistentes de software de resgate antes de começarem a restaurar os seus dados.

Uma vítima deve pagar o resgate? Por favor explique o que quer dizer com um exemplo ou história.

Como regra geral, nunca deverá pagar um resgate, uma vez que não há garantias de que o cibercriminoso ou os criminosos lhe devolvam os seus dados assim que tiverem assegurado o pagamento. De facto, na maioria das vezes, a maioria das empresas que pagam o resgate nunca recebem os seus dados de volta em troca. Mesmo assim, quando os adversários restauram os dados, normalmente só restauram uma média de dois terços dos mesmos.

Quais são os erros mais comuns de segurança de dados e de cibersegurança que tem visto as empresas cometerem e que as tornam vulneráveis a ataques de resgate?

Para começar, por mais óbvio que pareça, a maioria das empresas não investe suficientemente à partida na melhoria da segurança cibernética porque não fizeram primeiro uma argumentação comercial que contabilize o risco e o impacto. Por outras palavras, em vez de pesarem o custo de uma falha de segurança, apenas pesaram o custo do investimento em ciber-segurança. Outra coisa em que as empresas tendem a falhar a marca quando se trata de resgates é a implementação de protecção anti-ransomware activa e 24 horas por dia; os backups diários tradicionais e os sistemas de standby não são suficientes para restaurar dados perdidos em ataques de resgate. Em vez disso, as empresas devem investir em backups robustos e estratégias de defesa de DR que gerem backups imutáveis, aproveitem uma miríade de meios de armazenamento, e incluam múltiplos pontos de restauração. Algumas empresas também não testam prontamente as suas defesas de ciber-segurança, pelo que podem prestar contas e planear uma série de piores cenários, caso isso aconteça na vida real. Finalmente, a estratégia de segurança cibernética de uma empresa só é forte como o seu elo mais fraco. Se os empregados não estiverem actualizados sobre os conceitos básicos de detective de cibersegurança e prevenção, basta um e-mail malicioso aberto por um empregado insuspeito para que os cibercriminosos deitam as mãos a dados sensíveis.

O que recomendaria ao governo ou aos líderes tecnológicos para ajudar a limitar a frequência e a gravidade destes ataques?

Para limitar o impacto que um ataque de resgate tem sobre uma organização, tanto as empresas, agências governamentais, como os líderes tecnológicos devem solidificar um plano de resposta a incidentes que seja responsável por uma multiplicidade de cenários de "e se". No plano, as organizações precisam de definir claramente o papel e o fluxo de comunicação de cada pessoa, incluindo alertar os contactos e empregados de terceiros necessários. Como parte deste plano, as empresas devem também fornecer formação de sensibilização para a segurança aos seus empregados, bem como criar um sistema de registo em que os empregados possam reportar actividades suspeitas. Além disso, os serviços de nuvem podem ajudar a mitigar os ataques, uma vez que armazenam versões não criptografadas dos dados. Se as empresas não investirem em serviços na nuvem, devem armazenar os seus dados fora da banda ou fora da banda. As portas RDP não utilizadas também representam um risco significativo para as organizações. Outra forma de as empresas poderem prevenir ataques de malware é monitorizando de perto e limitando as ligações apenas a anfitriões de confiança na porta 445 do Bloco de Mensagens do Servidor e na porta 3389 do Protocolo de Desktop Remoto. Os Sistemas de Detecção de Intrusão (IDS) também são úteis na prevenção de ataques de resgate, uma vez que fornecem actualizações diárias e alertas de actividade potencialmente maliciosa de rotina.

Ok, obrigado. Eis a questão principal da nossa entrevista. Quais são as "5 coisas que precisa de fazer para se proteger ou proteger o seu negócio de um ataque de resgate" e porquê?

Entre a implementação de cópias de segurança de dados e planos de recuperação para manter o software antivírus actualizado, há uma série de coisas que as empresas e os indivíduos devem fazer para se protegerem de ataques de resgate de software.

A maioria dos crimes cibernéticos é causada por empregados insuspeitos ou indivíduos que não são suficientemente versados em segurança cibernética para saber quando detectar ameaças cibernéticas nos seus rastos. Com isso, a melhor forma de as pessoas se protegerem de ataques de resgate é investindo em formação de segurança respeitável e rotineira. Investir na formação de capital humano é a melhor forma de evitar ataques de resgate, uma vez que os gangues de resgate estão perfeitamente conscientes de que os empregados não estão actualizados sobre novas e melhores tácticas de resgate. Idealmente, quanto mais formação prática, simulações de ataques informáticos, e avaliações pré e pós-formação que a formação de segurança proporciona, mais bem equipadas estarão as pessoas quando se tratar de detectar ransomware nos seus rastos e as empresas mais bem informadas estão sobre o seu nível de risco de resgate.

Todos devem investir em software anti-malware e antivírus. Tal como é importante investir na formação de sensibilização para a segurança informática, fortificar a própria rede - idealmente utilizando uma solução gerida centralmente - tanto alertará as pessoas de actividades maliciosas, como as informará de questões não resolvidas, e impedirá a execução de acções não autorizadas.

Tanto empresas como indivíduos devem armazenar e manter cópias de segurança encriptadas de dados offline. Uma vez que os ataques de resgate também visam dados de backup, todos devem também manter imagens douradas de sistemas críticos, para que estejam preparados se tiverem de implementar aplicações de software para reconstruir um sistema.

A fim de melhor se prepararem para uma violação, indivíduos e empresas precisam de estabelecer um plano de resposta a incidentes cibernéticos que defina o que fazer no caso de um incidente de resgate. Este plano deve incluir tudo, desde procedimentos de notificação até à cadeia de comando em caso de crise. Para além de estabelecer este plano, é importante que as pessoas o exerçam e pratiquem, para que estejam melhor preparadas para uma crise da vida real, caso alguma vez surja.

As empresas e indivíduos que rotineiramente realizam scans de vulnerabilidade nos seus dispositivos virados para a Internet estão mais protegidos contra o "ransomware" do que aqueles que não fazem scans e abordam as vulnerabilidades dentro dos seus sistemas. Actualizando o software e os sistemas operativos e assegurando que os dispositivos de segurança são activados regularmente em todos os dispositivos, as pessoas podem limitar a sua superfície de ataque e proteger-se proactivamente dos agentes de ameaça.

É uma pessoa de enorme influência. Se pudesse inspirar um movimento que levasse a maior quantidade de bem à maior quantidade de pessoas, o que seria isso?

Se pudesse inspirar qualquer movimento, gostaria de ajudar a corrigir a falta de competências dentro da ciber-segurança. Ano após ano, o fosso de competências cibernéticas de segurança continua a aumentar à medida que a procura de competências cibernéticas de segurança excede o número de profissionais cibernéticos formados e qualificados disponíveis. medida que o cibercrime aumenta de frequência, as organizações em todo o mundo não estão a fazer o suficiente para abordar e resolver a dramática escassez de talentos e competências no âmbito da cibersegurança. Para além da escassez de talentos na cibersegurança, há também uma desconexão problemática entre os sectores cibernéticos e os sectores empresariais dentro de uma organização - o que só agrava a escassez de competências cibernéticas. Por último, as empresas não levam a cibersegurança suficientemente a sério como está, e eu gostaria que os esforços da minha empresa ajudassem as organizações a nível global a compreender porque é que é não só crucial mas urgente que elas invistam hoje em dia na ciber-segurança.

Como podem os nossos leitores continuar a acompanhar o seu trabalho online?

Os leitores podem seguir o meu trabalho online seguindo-me no twitter (@zur_roy), seguindo-me no LinkedIn, onde publico sobre as próximas conferências em que estou a falar, publicações em que sou apresentado, e mais, ou seguindo-me na Forbes, onde publico artigos relevantes para a indústria. Para além disso, escrevo regularmente conteúdo para o ThriveDX.

Isto foi muito inspirador e informativo. Muito obrigado pelo tempo que dedicou a esta entrevista!

Proteja a sua Organização contra Phishing

Partilhar

Explorar mais recursos

No mundo da ciber-segurança, a falta de talento necessário para preencher as posições em aberto
Quarenta operações de fusão e aquisição (M&A) relacionadas com cibersegurança foram anunciadas em Março de 2022.

A sua Fonte Fidedigna para a Educação Cibernética

Inscreva-se na newsletter trimestral da ThriveDX para receber informação sobre as últimas tendências de segurança cibernética, tomadas de peritos, notícias de segurança e recursos gratuitos.

Juntámo-nos à ThriveDX!

Para aprofundar o nosso compromisso de criar impacto geracional com a melhor educação cibernética global para a transformação de vidas, a Cybint é agora um membro orgulhoso da família ThriveDX.
DESCARREGUE A SUA CÓPIA GRATUITA
Close-link

Contactar as Parcerias ThriveDX

[forminator_form id="10629″]

Se estiver à procura de ligação com alguém da nossa equipa no local, por favor deixe aqui as suas informações de contacto e nós ligar-nos-emos directamente a si durante a conferência.

Ligue-se à nossa equipa

Nome(Obrigatório)

Saltar para o conteúdo