鶹ԭ

Sala de Imprensa 鶹ԭ Brasil

A importância da prevenção do ransomware nos aplicativos críticos da 鶹ԭ

Por Tim McKnight,Richard Puckett,Mariano Nunez

Quase todos os dias temos um novo caso de ransomware. Historicamente, empresas de todos os portes são alvos desse tipo de ataque, mas, recentemente, todas as notícias parecem girar em torno de ataques para debilitar sistemas críticos para os negócios ou a missão de grandes empresas – desde empresas de combustíveis e energia até empresas de processamento de alimentos.

E a questão não é que essas empresas deixaram de tomar as medidas para proteger esses ativos; a maneira “tradicional” de se preparar e responder ao ransomware simplesmente não funciona mais.

Então, o que é necessário para proteger seus aplicativos críticos da ameaça iminente do ransomware? Isso é exatamente o que a 鶹ԭ e a Onapsis procuram responder aqui.

Quando a maioria das pessoas pensam sobre o ransomware, duas soluções imediatas e “tradicionais” vêm à mente: backups e segurança de ponto de acesso. Os dois são componentes críticos de um programa de segurança sólido, não há dúvidas. No entanto, a presença desses componentes pode dar às organizações uma falsa sensação de segurança.

Ainda existem lacunas, especialmente relacionadas aos sistemas críticos conectados das formas mais diversas possíveis.

O problema é que a maioria das empresas percebe muito tarde que, ao se preparar para um ataque de ransomware, é preciso fechar todas as portas e janelas da sua casa – não apenas a porta da frente de proteção do ponto de acesso. Quando pensamos sobre os vetores de ataque do ransomware, é importante considerar todos os possíveis pontos de entrada para o ambiente crítico do negócio e como protegê-los. Para continuar nessa metáfora, isso inclui avaliar os vizinhos e saber como eles entram na sua casa também.

E se você pensar sobre todos esses vetores, começará a perceber que esse desafio vai além da segurança do ponto de acesso e dos backups. Isso exige uma visão mais global da segurança dos aplicativos críticos, incluindo, sim, coisas que classificaríamos como “higiene da boa segurança”.

Em , demonstramos claramente que os invasores têm os meios, a motivação e o conhecimento para identificar e explorar aplicativos críticos desprotegidos e, de fato, é o que acabam fazendo.

Por exemplo, recentemente os dados do aplicativo ERP (enterprise resource planning) de uma grande empresa de capital aberto foram alvos de um ataque de ransomware. Eles tinham backups? Sim: o backup era atualizado uma vez por semana. No entanto, as operações foram suspensas. Quando isso acontece, mesmo com backups implementados, a restauração pode demorar horas ou mesmo dias, e o impacto negativo sobre o negócio e as perdas financeiras são enormes. Eles tinham segurança de ponto de acesso? Sim; no entanto, os invasores passaram pelo software EDR (endpoint detection and response) acessando os dados por meio do aplicativo. O EDR é ótimo para identificar as atividades em ativos ameaçados e permitir a contenção e a coleta de artefatos como árvores de processo e arquivos criados por malware, mas, no nível do aplicativo, isso ainda é um desafio. E esses invasores usaram essa camada de aplicativo, que não era monitorada pela própria ferramenta, para comprometer a segurança dos ativos críticos do negócio.

Vulnerabilidades como 10KBLAZE, PayDay e RECON permitem que os invasores tenham controle total sobre os aplicativos por meio da própria camada de aplicativo. Esses invasores vão direto para o aplicativo e, uma vez lá, descem até o nível do sistema operacional. Quando você considera as iniciativas de transformação digital do CIO ou o ajuste rápido para o trabalho remoto devido à pandemia de COVID-19, existe um risco significativamente maior. A Onapsis observou que novos aplicativos da 鶹ԭ desprotegidos e provisionados nos ambientes IaaS foram descobertos por invasores e atacados em menos de três horas, com mais de 400 invasões bem-sucedidas já reportadas até a data desta publicação.

Por fim, existe a necessidade de um novo modelo para defender os sistemas contra o ransomware, com um escopo que vai além de apenas proteger pontos de acesso, fazer backup dos arquivos e torcer para que nada dê errado. A  afirma que as organizações devem “implementar um processo de gerenciamento de vulnerabilidades baseado em riscos que inclua inteligência de ameaças. O ransomware geralmente explora sistemas desatualizados para conseguir movimento lateral. Isso deveria ser um processo contínuo. O risco associado a vulnerabilidades muda conforme elas são exploradas pelos invasores.”

Concordamos plenamente.

É necessário ter um compromisso renovado com alguns fundamentos de segurança importantes:

  1. Fortalecimento da segurança dos aplicativos críticos
  2. Gerenciamento pontual de patches
  3. Avaliações de vulnerabilidade point-in-time
  4. Monitoramento contínuo das vulnerabilidades e ameaças aos seus aplicativos críticos
  5. Proteção do código personalizado nos aplicativos críticos
  6. Compromisso com o controle e a governança

A 鶹ԭ está comprometida com a inovação contínua do software para manter as suas informações seguras – tanto on-premise, como na nuvem. Nós priorizamos a segurança para que você se concentre na gestão do seu negócio e nas relações com o cliente usando efetivamente as soluções 鶹ԭ, com a certeza de que seus dados estão seguros. Para proteger os clientes dos ataques de ransomware, a proteção da infraestrutura de desenvolvimento, como a cadeia de criação e implementação, é o fator de maior importância para evitar a manipulação dos artefatos de entrega.

Como parte do compromisso com os clientes, a 鶹ԭ segue um ciclo de vida seguro de desenvolvimento do software e operações para identificar e mitigar todos os tipos de pontos fracos de segurança e vulnerabilidades durante o desenvolvimento dos produtos e serviços. Com o uso de técnicas de identificação de riscos como o método de modelagem de ameaças e treinamentos de desenvolvimento seguro, a 鶹ԭ capacita as equipes de desenvolvimento para eliminarem pontos de entrada em potencial do ransomware e de outros tipos de ataque. Isso também garante que os princípios básicos de segurança, como o do privilégio mínimo, façam parte do DNA dos desenvolvedores da 鶹ԭ.

A 鶹ԭ continua fortalecendo nossos sistemas com análise automatizada de código estático, escaneamentos de vulnerabilidade e validação de uma equipe de segurança interna independente e dedicada. O ciclo de vida do desenvolvimento de software da 鶹ԭ serve como um exemplo aos clientes sobre como dar suporte a um modelo DevSecOps que abrange aspectos de desenvolvimento e operações para entrega contínua e segura do software.

Ao implementar e executar aplicativos da 鶹ԭ, é crucial que as organizações tenham como foco o fortalecimento dos sistemas para minimizar a superfície de ataque geral – por exemplo, assegurando a configuração adequada dos parâmetros do sistema e outros aspectos da configuração, incluindo a ativação de recursos e funcionalidades de segurança. É importante que configurações corretas sejam implementadas para proteger uma organização de possíveis vulnerabilidades de segurança.

A 鶹ԭ oferece recursos importantes como o serviço 鶹ԭ EarlyWatch Alert, que monitora as áreas administrativas essenciais dos componentes 鶹ԭ para manter as organizações atualizadas sobre o desempenho e a estabilidade, e o serviço 鶹ԭ Security Optimization, que verifica e aprimora a segurança identificando os problemas de segurança em potencial relacionados à solução 鶹ԭ e fornecendo as principais recomendações.

À medida que os invasores continuam elaborando novos modos de ataque e as vulnerabilidades a esses ataques são identificados, a 鶹ԭ fornece continuamente as atualizações de segurança do código existente para manter seus sistemas seguros. A 鶹ԭ entrega essas atualizações de segurança por meio de pacotes de suporte e, na segunda terça-feira de cada mês, como parte do “Security Patch Day”, a 鶹ԭ publica notas de segurança com as correções e recomendações de segurança mais recentes. Conforme mencionado, a implementação de um processo de manutenção de segurança para avaliar e implementar atualizações de segurança recomendadas é a melhor prática comprovada para mitigar os riscos.

A Onapsis tem como foco a proteção de aplicativos críticos para o negócio desde 2009. Nós usamos a plataforma Onapsis para analisar a camada de aplicativo e atendemos uma parte essencial dos planos dos nossos clientes para proteger os aplicativos críticos da 鶹ԭ de ataques de ransomware.

É hora de pensar de forma diferente sobre o ransomware. Estamos no meio de uma tempestade perfeita, com mais aplicativos 鶹ԭ desprotegidos e mais trabalhadores remotos do que nunca, invasores especialistas com conhecimento para atacar esses sistemas, sistemas críticos hiperconectados na nuvem e equipes de segurança da informação pressionadas que podem falhar na aplicação de patches e no gerenciamento de vulnerabilidades. Ransomware é a etapa final de um ataque que pode utilizar uma miríade de vetores de ataque para acessar diretamente seus aplicativos críticos.

As organizações devem usar os poderosos recursos de segurança nativos da 鶹ԭ, estabelecer corretamente o patch, o código e os processos de gerenciamento de vulnerabilidades baseado no risco e se beneficiar das ferramentas otimizadas e da inteligência de ameaça crítica da Onapsis. Se fizerem isso, as organizações poderão reduzir drasticamente os perfis de risco, se anteciparem aos grupos de ransomware e, por fim, manterem a reputação intacta.

Tim McKnight é CSO da 鶹ԭ.
Richard Puckett é CISO da 鶹ԭ.
Mariano Nunez é CEO da Onapsis.

Outros colaboradores deste conteúdo incluem: Elena Kvochko, Imran Islam, Oliver Meli, Vic Chung e Robert Lorch da 鶹ԭ, bem como David D’Aprile, Maaya Alagappan e Tess Cunard da Onapsis.

Sair da versão mobile