Ransomware e outros malwares: conheça 7 níveis de proteção contra eles

Ataques cibernéticos com ransomware têm aumentado muito nos últimos tempos. Em maio, 150 países e 200 mil computadores foram afetados pelo Wanna Cry em apenas três dias. Os hackers pediam US$ 300 em Bitcoins para cada servidor sequestrado – moeda virtual que em março deste ano ultrapassou pela primeira vez o valor do ouro, cotada a US$ 1.290 – para liberar o acesso aos dados criptografados e, segundo a equipe de segurança de Donald Trump, levantaram cerca de US$ 70 mil. Mas qual seria a atuação dos ransomwares? Seria possível se prevenir contra eles?

Ao contrário do primeiro ransomware – que foi escrito por Joseph Popp em 1989, com o nome de AIDS Trojan, e pedia US$ 189 para descriptografar o nome de arquivos, sem muito sucesso – os ransomwares atuais, como o Wanna Cry, Kaspersky e Decrypt Tool usam uma criptografia nativa do sistema operacional para criptografar pela primeira vez ou recriptografar os dados do disco, criando uma chave de acesso que só o hacker tem. É muito difícil descriptografar o sistema. Primeiro pelo custo, porque seria preciso um cluster de High Performance Computing (HPC), com uma força computacional violenta de centenas a milhares de computadores trabalhando em paralelo para testar as chaves até encontrar a correta. Ou, em segundo lugar, pelo tempo: um só computador levaria centenas de anos para encontrar a criptografia instalada pelo ransomware.

A boa notícia é que, com ferramentas e práticas já existentes, pelo menos sete níveis de segurança podem ser alcançados para blindar seus sistemas computacionais contra ataques cibernéticos de ransomware ou qualquer outro malware. São elas:

1. Escolha do software: o open source é o modelo de software que está mais à frente em termos de inovação e incorporação das tecnologias mais modernas, tão requisitadas pelo mercado atual. Além disso, é a melhor ferramenta para o gerenciamento de cloud e um aliado poderoso da inteligência artificial e da computação cognitiva, além de ser capaz de permitir o gerenciamento de processos e a criação de ambientes ágeis, eficientes, escaláveis e modernos sem lock-in e nem back-doors.

2. Capacitação profissional: os ransomwares são capturados pela máquina no processo de fishing, seja ao abrir e-mails com remetente desconhecido ou na visita a sites inseguros (como os de downloads não registrados). Muitas vezes, a pessoa que opera o computador pensa que o download falhou e nem desconfia que um executável está rodando e criptografando os dados do disco. Por isso, para evitar que um ransomware se instale, as boas práticas são importantíssimas, assim como o conhecimento de software. Com a internet, adquirir esse aprendizado é ainda mais fácil, pois já existem programas ilimitados de aprendizado para os profissionais de TI, como subscrições de cursos online com acesso a laboratórios: uma espécie de “Netflix da capacitação”.

3. Contratação e identificação do nível de suporte: ao optar por um software é importante escolher a versão empresarial, quando estamos falando de open source, pois passa pelo time de engenharia de qualidade, que deixa o software mais seguro e estável. Também é importante contratar o suporte do fabricante. Isso garante acesso às atualizações de segurança e funcionalidades e também às novas versões e releases, que sempre avançam em termos de proteção contra as novas ameaças que aparecem na web. É necessário identificar os mais confiáveis fabricantes de software e estar atento ao suporte oferecido. Além de o produto atender às necessidades, o suporte também precisa resolver as situações – críticas ou não – de forma ágil e eficiente.

4. Ciclo de vida do sistema operacional: um sistema operacional atualizado é muito menos vulnerável a falhas de segurança. Para garantir a atualização adequada e frequente, já existem no mercado ferramentas que gerenciam as configurações e atualizações dos servidores para implementar a prática de SOE: Standard Operating Environment, que permite o controle dos perfis de instalação de módulos e ferramentas de acordo com o uso de cada tipo de servidor. A padronização dos ambientes operacionais é o primeiro passo para implementar uma infraestrutura ágil, baseada em cloud e automatizada. Com isso, você terá controle sobre todos os seus servidores e conseguirá tomar ações rápidas para garantir que eles estejam protegidos caso alguma brecha de segurança seja identificada, tornando todo o ambiente menos vulnerável e mais seguro.

5. Automação: o modelo de negócios mudou e está cada vez mais baseado em internet. Assim, a necessidade de exposição e de escalabilidade são maiores. Os sistemas também atingem o limite muito mais rápido e, se não houver uma infraestrutura bem feita, estarão mais propensos a terem problemas de segurança, porque não existe uma arquitetura pensada para sustentar a demanda. Com isso, a operação da TI precisa mudar, devido ao nível de exposição, e ter uma maior automatização dos processos, das configurações, da manutenção dos patches e atualizações dos softwares, utilizando a inteligência humana para criar e testar a arquitetura e deixar o sistema à prova de falhas. A infraestrutura de TI não é mais estática. É preciso escrever a estrutura como código e monitorar, analisar e fazer uma interação contínua para evitar ataques e furos de segurança.

6. Manutenção preditiva: Prever as possíveis falhas no sistema também já é possível a partir da inteligência artificial. Ferramentas baseadas nessa tecnologia são capazes de identificar o nível de risco da máquina fazendo uma comparação com computadores que tenham workloads parecidos e mesmas configurações, em qualquer parte do mundo. Um exemplo: verificou-se na Europa que determinado servidor teve uma queda técnica (kernel panic). A ferramenta analisa o tipo de workload, a configuração que foi feita e o nível de patch. Então, retorna ao administrador informando que nas condições atuais é possível que o sistema sofra um kernel panic em 40 dias, por exemplo, e orienta, com o apoio de engenheiros, quais são as ações necessárias (trocas de parâmetros, instalações de patches, etc.). Ou seja, as ferramentas baseadas em inteligência artificial mantêm o sistema operacional atualizado, evitam furos de segurança e, assim, diminuem as chances de alguém conseguir personalizar o administrador, tomar conta da máquina e instalar um trojan horse, uma ferramenta de fishing ou mesmo um ransomware. Essas ferramentas já podem ser conectadas com as ferramentas de automação, bastando baixar um “playbook” para corrigir a falha, seja de risco de disponibilidade, segurança, performance ou estabilidade.

7. Apoio técnico: o sétimo nível de segurança é essencialmente baseado na inteligência humana. Conforme o contrato estabelecido com o fornecedor de software, é possível que ele direcione profissionais, na frequência pré-combinada, para executar e transmitir as melhores práticas e auxiliar nas ações que ferramentas de inteligência artificial possam ter identificado para melhorar a segurança do sistema. É um profissional “on-site”, que aumenta ainda mais a qualidade de entrega do serviço.

Portanto, a segurança contra ransomware ou qualquer outro malware está baseada na capacidade da empresa em aprimorar a gestão da infraestrutura de TI, combinando a adoção das boas práticas com ferramentas de automação e inteligência artificial que possam interagir de forma contributiva com a inteligência humana.

Fonte: https://canaltech.com.br/

Alberto M. Sato

Engenheiro de Eletrônica e Telecomunicações (CEFET-PR 88), com certificado da Cisco CCNP (Cisco Certified Network Professional), tendo atuado por 11 anos na Telepar / BrasilTelecom nas áreas de te...

Mais Posts De Alberto M. Sato

Posts Relacionados

Deixe um comentário