- Notícias
No mundo da ciber-segurança, a falta de talento necessário para preencher as posições em aberto
Post originalmente partilhado em Medium.
Os ataques de resgate tornaram-se tristemente banais e cada vez mais descarados. Grandes empresas, gasodutos, universidades, e mesmo cidades têm sido aleijadas pelos resgates e forçadas a pagar enormes resgates. O que pode um indivíduo ou uma empresa fazer para prevenir e repelir um ataque de resgate?
Nesta série de entrevistas, estamos a falar com especialistas em cibersegurança que podem partilhar conhecimentos a partir da sua experiência e conhecimentos sobre as "5 coisas que precisa de fazer para se proteger a si próprio ou ao seu negócio de um ataque de Ransomware". Como parte desta série, tive o prazer de entrevistar o Roy Zur.
Roy Zur é um perito em cibernética e fundador e CEO da ThriveDX Enterprise (anteriormente conhecida como Cybint Solutions), o software como um braço de serviço da ThriveDX. ThriveDX é uma empresa de educação global empenhada em transformar vidas através da formação e soluções digitais de competências.
A Zur tem mais de 15 anos de experiência em operações de cibersegurança e inteligência no seio das Forças de Defesa Israelitas. Como ex-Cyber Intelligence Major, a Zur foi responsável pelo desenvolvimento de metodologias de aprendizagem e formação em ciber-segurança para pessoas e organizações.
Desde então, tem desenvolvido programas de educação e formação cibernética e soluções tecnológicas para empresas, instituições educacionais e agências governamentais em todo o mundo. Zur também serve como professor adjunto de gestão de risco em cibersegurança para o programa MBA-AI na Universidade Reichman e é o fundador e presidente do Instituto Israelita de Política e Legislação sem fins lucrativos.
Cresci em Israel, onde a minha paixão por todas as coisas ciber-segurança foi-me incutida logo que entrei para as Forças de Defesa de Israel (IDF), depois do liceu. Fui colocado na Unidade 8200 que se concentra na Inteligência Cibernética e uma das minhas principais funções era treinar os cadetes que chegavam para se tornarem ciber-peritos em questão de meses. Israel tem sido o líder mundial em cibersegurança e estar no rés-do-chão de avanços perturbadores em cibersegurança alimentou a minha paixão e interesse e preparou-me para o sucesso futuro. Durante o meu tempo na IDF, aproveitei a minha paixão pela cibersegurança para criar metodologias de aprendizagem inovadoras que ensinaram os cadetes a tornarem-se especialistas avançados em cibersegurança e inteligência. Antes de fundar e liderar a ThriveDX SaaS (anteriormente Cybint), recebi diplomas de Direito e de Negócios, e servi como conselheiro jurídico no Supremo Tribunal Israelita.
Durante o meu serviço, fui exposto a um ataque cibernético específico que visava uma infra-estrutura crítica de um dos nossos aliados internacionais. Este ataque visava desligar o sistema eléctrico de uma grande região da Europa durante um Inverno frio, e arriscou milhares de vidas. Com este ataque aprendi como a cibersegurança pode ser uma questão de vida ou morte, e como os países estão a armar ferramentas cibernéticas para desenvolver as capacidades da guerra cibernética. Isto inspirou-me a desenvolver uma carreira neste campo.
Há centenas de histórias interessantes que aconteceram durante as duas décadas da minha carreira em inteligência e segurança cibernética. Não posso escolher uma história que represente tudo, porque a parte mais excitante é a própria viagem. Por isso, a história continua a escrever-se a si própria todos os dias.
Muitas vezes encorajo aqueles com quem trabalho a desafiarem-me e a serem sinceros sobre as suas opiniões e ideias, mesmo que isso signifique discordar de mim ou das minhas opiniões. Também me esforço por ter humildade e ser auto-consciente porque sei que essas qualidades, combinadas com o encorajamento da minha equipa a desafiar-me, criam os melhores produtos e ideias - produtos e ideias que combinam a mente de vários especialistas para produzir algo maior do que eu poderia ter conseguido sozinho.
Além disso, encorajo os membros da minha equipa a pensar fora da caixa, a enfrentar os desafios de forma criativa, e mesmo quando falhamos, devemos "falhar no futuro". Nesse caso, aprendemos com os nossos erros e continuamos a tentar até sermos bem sucedidos. Portanto, os traços de carácter mais importantes para mim são:
Pensamento e criatividade independentes; (2) Autoconhecimento e humildade; (3) Perseverança.
Sim, estou entusiasmado por dizer que há vários projectos emocionantes nos trabalhos que estão a ser desenvolvidos para ajudar as empresas e os seus empregados. A nossa empresa, ThriveDX, oferece Formação de Sensibilização para a Segurança que inclui a implantação on-prem e total personalização. Esta formação prepara os empregados para reconhecerem intenções maliciosas e ataques de phishing, a fim de evitar eficazmente as ameaças cibernéticas e manter as suas organizações seguras.
Além disso, oferecemos um Cybersecurity Bootcamp acelerado que recarrega indivíduos de outros campos e os prepara para um papel de nível básico na ciber-segurança. A ciber-segurança é o campo de crescimento mais rápido na tecnologia e a indústria tem tido 0% de desemprego há décadas. Qualquer pessoa que enverede por este caminho de carreira terá amplas oportunidades que poderão mudar a vida com a forma como os empregadores competitivos estão a conseguir atrair profissionais cibernéticos.
Antes de me tornar CEO da ThriveDX Enterprise, fui Major na Unidade de Inteligência Cibernética das Forças de Defesa de Israel, conhecida como o centro global de conhecimentos e talento em segurança cibernética. Uma das minhas responsabilidades como Major era formar todos os novos recrutas, a maioria dos quais acabava de sair do liceu, para se tornarem mestres de segurança cibernética em apenas alguns meses de formação. Parte da formação inclui Ransomware, e estratégias por detrás da recuperação dos seus dados, reputação, e muito mais.
Existem muitos tipos de métodos de ataque Ransomware, todos ainda em torno da definição básica do próprio ataque - software malicioso que infecta o computador, a rede, ou o software e bloqueia o acesso a informações importantes até a vítima entregar o pagamento. Eis o tipo mais popular de Ransomware:
Cryptoransomware, que pode ser óbvio no nome, codifica os dados mantidos como reféns e não podem ser libertados sem uma chave de desencriptação. Este é o método de ataque mais comum com casos populares, incluindo Petya, CryptoLocker, e GoldenEye.
Ransomware as a Service (RaaS) onde o perpetrador se torna cliente do ciber-criminoso pagando pelo acesso ao ransomware como se fosse uma assinatura. Mesmo os preços são ajustados pela complexidade do próprio software.
O Locker Ransomware é semelhante ao Crypto onde a informação é bloqueada, no entanto é normalmente o sistema e não dados específicos. Muitas vezes é acompanhado de um relógio de contagem decrescente para aumentar a urgência.
Os cibercriminosos sempre se concentraram em grandes alvos (nomeadamente empresas), mas nos últimos anos, também aumentaram a frequência com que foram atrás de utilizadores individuais. Embora nenhum negócio esteja a salvo de resgates, a maior parte dos ataques de resgate atinge os sectores governamental, industrial, industrial e médico. O sector da ciência e educação, bem como a indústria retalhista, continuam também a ser alvos de ataques de resgates.
A primeira coisa que as empresas ou indivíduos devem fazer depois de saberem que foram vítimas de um ataque de resgate é alertar o seu escritório local do FBI ou departamento de polícia. Ao relatar o incidente, as vítimas terão uma melhor oportunidade de recuperar os seus ficheiros sem pagar o resgate. Além disso, a denúncia de ataques de resgate aos agentes da lei é de qualquer forma uma boa prática, uma vez que quanto mais precisamente forem denunciados os incidentes de ciberataques, mais capazes os agentes da lei e os fornecedores de cibersegurança podem saber o que enfrentam.
Primeiro e acima de tudo, qualquer empresa que tenha sido vítima de um ataque de resgate deve imediatamente desligar e desligar todos os dispositivos infectados da rede para conter a violação, e depois alertar todas as partes necessárias a partir daí. Além disso, devem desligar temporariamente quaisquer unidades partilhadas, à medida que continuam a monitorizar a violação para ver se esta se espalha. A partir daqui, as empresas podem procurar a fonte do resgate através de inquéritos aos utilizadores e empregados, encontrando software desactualizado, ou qualquer coisa flagrantemente invulgar. As empresas devem também reimaginar os seus servidores e aplicações, bem como implementar o seu plano de recuperação de nuvens, caso tenham um no local. Limpando completamente todos os dispositivos de armazenamento, as empresas podem assegurar que não existem vestígios persistentes de software de resgate antes de começarem a restaurar os seus dados.
Como regra geral, nunca deverá pagar um resgate, uma vez que não há garantias de que o cibercriminoso ou os criminosos lhe devolvam os seus dados assim que tiverem assegurado o pagamento. De facto, na maioria das vezes, a maioria das empresas que pagam o resgate nunca recebem os seus dados de volta em troca. Mesmo assim, quando os adversários restauram os dados, normalmente só restauram uma média de dois terços dos mesmos.
Para começar, por mais óbvio que pareça, a maioria das empresas não investe suficientemente à partida na melhoria da segurança cibernética porque não fizeram primeiro uma argumentação comercial que contabilize o risco e o impacto. Por outras palavras, em vez de pesarem o custo de uma falha de segurança, apenas pesaram o custo do investimento em ciber-segurança. Outra coisa em que as empresas tendem a falhar a marca quando se trata de resgates é a implementação de protecção anti-ransomware activa e 24 horas por dia; os backups diários tradicionais e os sistemas de standby não são suficientes para restaurar dados perdidos em ataques de resgate. Em vez disso, as empresas devem investir em backups robustos e estratégias de defesa de DR que gerem backups imutáveis, aproveitem uma miríade de meios de armazenamento, e incluam múltiplos pontos de restauração. Algumas empresas também não testam prontamente as suas defesas de ciber-segurança, pelo que podem prestar contas e planear uma série de piores cenários, caso isso aconteça na vida real. Finalmente, a estratégia de segurança cibernética de uma empresa só é forte como o seu elo mais fraco. Se os empregados não estiverem actualizados sobre os conceitos básicos de detective de cibersegurança e prevenção, basta um e-mail malicioso aberto por um empregado insuspeito para que os cibercriminosos deitam as mãos a dados sensíveis.
Para limitar o impacto que um ataque de resgate tem sobre uma organização, tanto as empresas, agências governamentais, como os líderes tecnológicos devem solidificar um plano de resposta a incidentes que seja responsável por uma multiplicidade de cenários de "e se". No plano, as organizações precisam de definir claramente o papel e o fluxo de comunicação de cada pessoa, incluindo alertar os contactos e empregados de terceiros necessários. Como parte deste plano, as empresas devem também fornecer formação de sensibilização para a segurança aos seus empregados, bem como criar um sistema de registo em que os empregados possam reportar actividades suspeitas. Além disso, os serviços de nuvem podem ajudar a mitigar os ataques, uma vez que armazenam versões não criptografadas dos dados. Se as empresas não investirem em serviços na nuvem, devem armazenar os seus dados fora da banda ou fora da banda. As portas RDP não utilizadas também representam um risco significativo para as organizações. Outra forma de as empresas poderem prevenir ataques de malware é monitorizando de perto e limitando as ligações apenas a anfitriões de confiança na porta 445 do Bloco de Mensagens do Servidor e na porta 3389 do Protocolo de Desktop Remoto. Os Sistemas de Detecção de Intrusão (IDS) também são úteis na prevenção de ataques de resgate, uma vez que fornecem actualizações diárias e alertas de actividade potencialmente maliciosa de rotina.
Entre a implementação de cópias de segurança de dados e planos de recuperação para manter o software antivírus actualizado, há uma série de coisas que as empresas e os indivíduos devem fazer para se protegerem de ataques de resgate de software.
A maioria dos crimes cibernéticos é causada por empregados insuspeitos ou indivíduos que não são suficientemente versados em segurança cibernética para saber quando detectar ameaças cibernéticas nos seus rastos. Com isso, a melhor forma de as pessoas se protegerem de ataques de resgate é investindo em formação de segurança respeitável e rotineira. Investir na formação de capital humano é a melhor forma de evitar ataques de resgate, uma vez que os gangues de resgate estão perfeitamente conscientes de que os empregados não estão actualizados sobre novas e melhores tácticas de resgate. Idealmente, quanto mais formação prática, simulações de ataques informáticos, e avaliações pré e pós-formação que a formação de segurança proporciona, mais bem equipadas estarão as pessoas quando se tratar de detectar ransomware nos seus rastos e as empresas mais bem informadas estão sobre o seu nível de risco de resgate.
Todos devem investir em software anti-malware e antivírus. Tal como é importante investir na formação de sensibilização para a segurança informática, fortificar a própria rede - idealmente utilizando uma solução gerida centralmente - tanto alertará as pessoas de actividades maliciosas, como as informará de questões não resolvidas, e impedirá a execução de acções não autorizadas.
Tanto empresas como indivíduos devem armazenar e manter cópias de segurança encriptadas de dados offline. Uma vez que os ataques de resgate também visam dados de backup, todos devem também manter imagens douradas de sistemas críticos, para que estejam preparados se tiverem de implementar aplicações de software para reconstruir um sistema.
A fim de melhor se prepararem para uma violação, indivíduos e empresas precisam de estabelecer um plano de resposta a incidentes cibernéticos que defina o que fazer no caso de um incidente de resgate. Este plano deve incluir tudo, desde procedimentos de notificação até à cadeia de comando em caso de crise. Para além de estabelecer este plano, é importante que as pessoas o exerçam e pratiquem, para que estejam melhor preparadas para uma crise da vida real, caso alguma vez surja.
As empresas e indivíduos que rotineiramente realizam scans de vulnerabilidade nos seus dispositivos virados para a Internet estão mais protegidos contra o "ransomware" do que aqueles que não fazem scans e abordam as vulnerabilidades dentro dos seus sistemas. Actualizando o software e os sistemas operativos e assegurando que os dispositivos de segurança são activados regularmente em todos os dispositivos, as pessoas podem limitar a sua superfície de ataque e proteger-se proactivamente dos agentes de ameaça.
Se pudesse inspirar qualquer movimento, gostaria de ajudar a corrigir a falta de competências dentro da ciber-segurança. Ano após ano, o fosso de competências cibernéticas de segurança continua a aumentar à medida que a procura de competências cibernéticas de segurança excede o número de profissionais cibernéticos formados e qualificados disponíveis. medida que o cibercrime aumenta de frequência, as organizações em todo o mundo não estão a fazer o suficiente para abordar e resolver a dramática escassez de talentos e competências no âmbito da cibersegurança. Para além da escassez de talentos na cibersegurança, há também uma desconexão problemática entre os sectores cibernéticos e os sectores empresariais dentro de uma organização - o que só agrava a escassez de competências cibernéticas. Por último, as empresas não levam a cibersegurança suficientemente a sério como está, e eu gostaria que os esforços da minha empresa ajudassem as organizações a nível global a compreender porque é que é não só crucial mas urgente que elas invistam hoje em dia na ciber-segurança.
Os leitores podem seguir o meu trabalho online seguindo-me no twitter (@zur_roy), seguindo-me no LinkedIn, onde publico sobre as próximas conferências em que estou a falar, publicações em que sou apresentado, e mais, ou seguindo-me na Forbes, onde publico artigos relevantes para a indústria. Para além disso, escrevo regularmente conteúdo para o ThriveDX.
Inscreva-se na newsletter trimestral da ThriveDX para receber informação sobre as últimas tendências de segurança cibernética, tomadas de peritos, notícias de segurança e recursos gratuitos.
Se estiver à procura de ligação com alguém da nossa equipa no local, por favor deixe aqui as suas informações de contacto e nós ligar-nos-emos directamente a si durante a conferência.