Ao fazermos uma retrospectiva do ano de 2021, podemos destacar que foi um ano marcado por uma nova onda de ciberataques que provaram ser prejudiciais à era da digitalização. Com cada vez mais indústrias adotando o trabalho em casa e entrando no mundo digital, um aumento nas vulnerabilidades de rede tornou-se inevitável; no entanto, deixar de abordar essas vulnerabilidades invisíveis pode tornar as organizações alvos de cibercriminosos.
Muitas vezes, setores industriais críticos enfrentam ataques de ransomware que os levam a perder grandes somas de dinheiro. Ransomware refere-se a uma categoria de software malicioso que, quando implantado, impede o uso de seu próprio computador. Para que o usuário possa acessar seu computador novamente, ele deve atender às demandas do hacker pagando uma quantia considerável de dinheiro. Vamos mergulhar fundo em alguns dos ataques maciços de ransomware que ocorreram em 2021 e verificar como evitá-los.
O encontro da Acer com uma das maiores demandas de ransomware
A gigante de computadores taiwanesa, Acer, foi atingida não por um, mas por dois ataques de ransomware em 2021. O primeiro ataque foi do grupo REvil, que exigiu um resgate de US$ 50 milhões. O grupo REvil, também conhecido por executar outro ataque de ransomware na Travelex, obteve acesso à rede da Acer por meio de uma vulnerabilidade do Microsoft Exchange. A mesma vulnerabilidade já havia levado à invasão de 30.000 e-mails de organizações governamentais e comerciais dos EUA. Essa foi uma das maiores demandas de ransomware feitas até hoje.
A Acer enfrentou um segundo golpe do Desorden Group em outubro de 2021, que alegou ter violado os servidores da Acer e roubado 60 GB de arquivos. Alegadamente, não está claro se os hackers exigiram um resgate pelo ataque. Eles podem ter explorado a falha ProxyLogon em um Microsoft Exchange Server local não corrigido para obter acesso ao servidor. Após a detecção, os protocolos de segurança necessários foram ativados pela Acer.
A paralisação do oleoduto da Colonial Pipeline
Um dos maiores e mais importantes oleodutos dos EUA, que consiste em mais de 5.500 oleodutos e fornece combustível para metade da Costa Leste, foi afetado por ransomware em maio de 2021. Um grupo de hackers que se identifica como DarkSide, obteve acesso à rede da Colonial Pipeline por meio de uma senha exposta para uma conta VPN. Ele roubou cerca de 100 GB de dados e infectou a rede de TI da Colonial Pipeline com ransomware, o que impactou seus sistemas de computador, incluindo faturamento e contabilidade.
Para impedir que o ransomware infectasse ainda mais os sistemas, a Colonial Pipeline teve que fechar o oleoduto, o que resultou em escassez de combustível que impactou diretamente o setor aéreo, incluindo a American Airlines, e causou interrupções nos aeroportos de Atlanta e Nashville. A escassez causou um aumento nos preços dos combustíveis e iniciou a compra de pânico, o que também levou algumas pessoas a ignorar os protocolos de segurança e encher sacolas plásticas com gasolina. A Colonial Pipeline teve que pagar um alto resgate de 75 bitcoins (US$ 4,4 milhões) para obter a chave de descriptografia para recuperar o acesso aos seus sistemas. O valor do resgate foi posteriormente parcialmente recuperado com a ajuda do FBI.
Dívida da CNA Financial Corporation causada por ransomware
Uma das maiores companhias de seguros dos EUA, com sede em Chicago, encontrou uma violação em março de 2021. Um novo tipo de malware chamado Phoenix CryptoLocker foi usado nessa violação, que acredita-se estar associado ao grupo de ameaças russo Evil Corp.
O Phoenix CryptoLocker se camufla como software legítimo e obtém acesso a redes por meio de desktops remotos ou credenciais expostas e visa arquivos com várias extensões, deixando para trás a nota de resgate de assinatura do grupo de ameaças.
Este ataque levou à exposição de informações pessoais de 75.000 indivíduos. Os dados podem incluir nomes, informações sobre benefícios de saúde e números de Previdência Social de funcionários atuais e ex-funcionários da empresa. De acordo com relatos da mídia, a CNA Financial concordou em pagar uma pesada quantia de US$ 40 milhões para recuperar o acesso à sua rede.
Como podemos mitigar a ameaça do ransomware?
Entre a quantidade cada vez maior de tecnologia e simultaneamente crescentes ameaças cibernéticas, os administradores de TI podem fazer várias coisas para ajudar a manter a rede de sua organização fora de perigo.
1. Um patch no tempo economiza nove
A implantação imediata dos patches necessários pode impedir que as organizações sejam vítimas de crimes cibernéticos relacionados a software e hardware desatualizados. O uso de uma ferramenta de gerenciamento de patches para automatizar o processo de implantação de patches reduz o esforço manual e o tempo consumido para aplicar patches em todos os sistemas em uma rede.
Ficar de olho em seus sistemas e classificá-los de acordo com o status do patch fornece informações sobre os patches ausentes a serem implantados e esclarece as vulnerabilidades existentes que precisam ser controladas. Ter seus sistemas corrigidos e atualizados certamente pode salvá-lo de um grande número de ataques.
2. A prevenção é melhor do que uma violação de rede
Depois de sofrer um ataque, o dano está feito e a confiança perdida não é facilmente reparável. Fique um passo à frente dos ataques baseados em credenciais, aplicando políticas de proteção que fortalecem as senhas e empregando senhas e outras ferramentas de gerenciamento de credenciais para garantir a segurança de várias contas. Eliminar a fadiga de senhas e usar alertas em tempo real para gerenciamento de credenciais pode ajudar a evitar vulnerabilidades baseadas em credenciais.
3. Uma atualização de antivírus por dia mantém o ransomware afastado
Aqueles que criam malware estão bem cientes das vulnerabilidades de rede existentes e criam códigos maliciosos direcionados a essas vulnerabilidades para entrar em sua rede despercebidos. A instalação de uma solução antivírus é essencial, no entanto, a gestão da segurança não termina apenas com a instalação de uma solução antivírus. Também requer atualizações regulares para conhecer as definições de vírus mais recentes.
Com novas definições de vírus sendo lançadas todos os dias, torna-se tedioso rastreá-las manualmente e atualizá-las de forma consistente. Também causará um gargalo de largura de banda se seus PCs estiverem configurados para se comunicar diretamente com o servidor de download do fornecedor do antivírus, o que dificulta o gerenciamento eficaz da rede. Automatizar a tarefa de atualização da solução antivírus para que as atualizações sejam executadas fora do horário comercial pode evitar esse gargalo e economizar tempo dos administradores de TI.
Um passo mais perto da segurança de rede e um salto para longe das ameaças cibernéticas com o UEM Central
O UEM Central é uma solução de gerenciamento unificado de endpoints (UEM) que ajuda no gerenciamento de servidores, laptops, desktops, smartphones e tablets de um local central para evitar que você seja vítima de crimes cibernéticos. É uma visão moderna do gerenciamento de desktops que pode ser dimensionada de acordo com as necessidades organizacionais.
Automatize rotinas regulares de gerenciamento de endpoint, como instalação de patches, implantação de software e criação de imagens e implantação de SOs. Além disso, também permite gerenciar ativos e licenças de software, monitorar estatísticas de uso de software, gerenciar o uso de dispositivos USB e assumir o controle de desktops remotos.
O UEM Central pode ser usado para evitar ransomware por:
- Aplicaar a Política de integridade do sistema para obter visibilidade em sistemas vulneráveis e patches ausentes a serem implantados. Ele também pode automatizar o gerenciamento de patches com testes e aprovação de patches para garantir a compatibilidade.
- Implementar scripts customizados para definir senhas fortes para sistemas clientes. O gerenciador de credenciais do UEM Central oferece uma solução unificada para armazenar e gerenciar todas as credenciais internas de produtos globalmente a partir de um local centralizado. Você também pode conferir o Password Manager Pro da ManageEngine para gerenciar credenciais privilegiadas.
- Automatizar atualizações de antivírus, rastrear e otimizar o consumo de largura de banda, o que também ajuda a aumentar a produtividade dos administradores de TI, eliminando essas tarefas demoradas.
O UEM Central fornece vários outros recursos de gerenciamento de endpoint, como gerenciamento de energia, lista de permissões de software e patches em declínio. Faça já o upgrade ou inicie sua avaliação gratuita de 30 dias do UEM Central da ManageEngine, contando sempre com o apoio da equipe ACSoftware
Conheça na prática e na realidade de sua empresa o que as soluções ACSoftware|ManageEngine podem fazer por você. Contamos com um portfólio extenso para gerenciamento de TI.
Com soluções para segurança de TI, IAM – Gerenciamento de Acesso e Identidade, gerenciamento de endpoints, ITSM – Gerenciamento de Serviços de TI, ITOM – Gerenciamento de Operações de TI (monitoramento de redes, servidores, aplicações, sites banda e análise de tráfego, gerenciamento de endereços IP e portas de switch), análise avançada de dados e muito mais.
Conte sempre com o apoio da equipe ACSoftware, sua revenda e suporte ManageEngine no Brasil.
Participe agora mesmo do grupo TIMEBRA dedicado aos usuários ManageEngine no Brasil, que tem a intenção de criar uma comunidade para troca de experiências, esclarecer dúvidas, bem como ficar por dentro de dicas e novidades.
ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.
PodCafé da TI – Podcast, Tecnologia e Cafeína.