Finais de semana prolongados e feriados são os dias mais “produtivos” para os cibercriminosos

Kaseya, US Colonial Pipeline e JBS são apenas alguns exemplos de empresas que foram vítimas de um ataque cibernético durante um fim de semana prolongado; por isso, é fundamental ter uma estratégia de prevenção da cibersegurança

Compartilhar:

Todo mundo adora um final de semana prolongado e os feriados, mas essas datas especiais também figuram no calendário dos cibercriminosos. Essa preferência deve-se ao fato de que, uma vez que um ciberataque consiga acessar uma rede corporativa durante um feriado, a infecção terá mais tempo para se espalhar, já que a maioria dos escritórios se encontrarão vazios, tornando mais fácil que tal ataque passe despercebido.

 

À medida que se aproxima o período de festas de final de ano e as férias, a Check Point faz um alerta severo sobre os perigos de se baixar a guarda em relação à cibersegurança durante o tempo de inatividade ou redução das equipes no escritório.

 

Essa tendência não é nova. O FBI e a Agência de Segurança Cibernética e de Infraestrutura (CISA) dos já alertaram sobre seus perigos na esteira dos ataques em grande escala ocorridos neste ano nos Estados Unidos. Em 4 de julho, Dia da Independência, o ataque cibernético à Kaseya , sofreu um ataque massivo que afetou 1.000 empresas, com vítimas identificadas em pelo menos 17 países.

 

O devastador ciberataque ao oleoduto US Colonial Pipeline – que fornece cerca de 45% do combustível em toda a costa leste dos Estados Unidos – foi realizado no final de semana do Dia das Mães naquele país. Como resultado desse ataque de ransomware, a organização foi forçada a encerrar suas operações para lidar com a ameaça. Na sexta-feira anterior ao fim de semana do Memorial Day, foi a gigante da carnes JBS que foi forçada a pagar o equivalente a US$ 11 milhões em Bitcoins como resgate para remediar um ataque cibernético.

 

Durante um período de férias ou de fim de semana prolongado, as empresas geralmente operam com uma equipe reduzida, com menos funcionários à procura de qualquer tipo de incidente. Isso torna mais fácil para os cibercriminosos operarem de várias maneiras. Por um lado, permite que o ransomware seja totalmente implantado antes que alguém perceba e, por outro, causa mais pânico durante as operações de resposta, especialmente se as equipes de TI da empresa atacada não estiverem disponíveis para responder. Isso, por sua vez, poderia aumentar as chances de um pedido de resgate ser pago.

 

“Finais de semana prolongados criam as condições perfeitas para que os cibercriminosos causem o máximo de danos. Os usuários precisam levar em consideração o fato de que, neste momento, tudo está ‘paralisado’, então, no instante em que os criminosos ganham acesso à rede, há muito mais tempo para estender o ataque e atingir um grande número de computadores e seus dados. Este é um dos motivos pelos quais é fundamental ter uma boa estratégia de prevenção da cibersegurança e não esperar que o dano já esteja feito para resolver o problema “, explica Claudio Bannwart, diretor regional da Check Point Software Brasil.

 

O executivo destaca as principais recomendações para proteger uma empresa contra os ataques cibernéticos:

 

• Estratégia de prevenção: no momento em que vivemos, é fundamental ter uma estratégia proativa de cibersegurança para prevenir roubo de dados e problemas de cibersegurança. Ao contrário de uma estratégia reativa, esses métodos visam monitorar indicadores de ataque (IoA – Indicators of Attack) e abordar todos os processos, tecnologias, sistemas e pessoas, com foco na preparação para um ataque, não esperando que ele aconteça.

 

• Estratégia de Zero Trust: de acordo com o Relatório de Inteligência de Ameaças da Check Point Software, 56% dos arquivos maliciosos no Brasil foram enviados por e-mail nos últimos 30 dias. É por isso que, em todos os setores, os profissionais de segurança estão mudando a postura para uma estratégia de confiança zero (Zero Trust): nenhum dispositivo, usuário, fluxo de trabalho ou sistema deve ser confiável por padrão, independentemente do local a partir do qual opera, seja dentro ou fora do perímetro de segurança. A adoção desses princípios permite que uma postura de segurança do tipo “negar por padrão” seja aplicada onde os sistemas são protegidos e isolados até que um nível de confiança seja estabelecido, trazendo o mais alto nível de proteção para um sistema.

 

• Proteger os dispositivos móveis: a mobilidade dos dados é um dos principais pontos para se ter em conta no estabelecimento de uma estratégia de cibersegurança. No paradigma atual, no qual o trabalho híbrido foi adotado pela maioria das empresas, existe uma situação de vários dispositivos com muitos deles não tendo as medidas de segurança adequadas em vigor. Essas empresas estão se tornando o foco de muitas campanhas maliciosas de cibercriminosos e, por essa razão, é fundamental prover todos os dispositivos com medidas de proteção contra qualquer ciberataque.

 

• Treinamento em cibersegurança: muitas vezes uma das principais portas de entrada de um ataque cibernético é o e-mail ou dispositivo de um funcionário, fazendo com que isso seja um dos elos mais fracos de qualquer empresa: a falta de treinamento para seus colaboradores. É essencial treinar os integrantes da empresa para que possam identificar e evitar possíveis ataques. Uma mensagem de engenharia social encorajando o usuário a clicar em um link malicioso é o suficiente para o ataque ser bem-sucedido. A educação costuma ser considerada uma das defesas mais importantes que pode e deve ser implementada.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

ANPD aprova o Regulamento de Comunicação de Incidente de Segurança

Resolução do Conselho Diretor foi publicada no Diário Oficial da União de hoje (26)...
Security Report | Overview

Mais de 10 mil ciberataques em 2023 miraram empresas de utilities

A Redbelt Security identificou crescimento dos golpes cibernéticos nestas companhias (mais de 10 mil só em 2023) devido ao grande...
Security Report | Overview

Empresas levam mais de 6 meses para preencher vagas seniôres em SI

Pesquisa da Kaspersky revela que falta de experiência, custo de contratação e a rápida evolução tecnológica são os principais desafios...
Security Report | Overview

Deepfakes devem puxar investimentos em Cyber superiores a 40% por ano

Golpes como o uso da imagem de William Bonner para anunciar indenização para vítimas de vazamento de dados do Serasa...