11 de março de 2022
Por Eur Ing Mark Hawksworth, líder do grupo de especialistas em tecnologia global
Após um ataque cibernético, uma organização pode perder rapidamente o acesso a ativos e dados críticos.
Semelhante a um incidente envolvendo ransomware, quando o malware se espalha, as organizações enfrentam inúmeros desafios do ponto de vista das reclamações. Há evidências — observadas inicialmente no final de fevereiro — que sugerem que uma nova onda de malware destrutivo que apaga dados está circulando. Como podemos garantir que a história não se repita?
Preocupações recentes
Essa nova onda de malware para apagar dados usa, em parte, servidores comprometidos para espalhar softwares legítimos de gerenciamento de disco. Por sua vez, isso é usado para corromper dados em dispositivos de mídia de armazenamento, tornando o sistema irreparável usando técnicas tradicionais de recuperação de disco. Uma vez implantado, o malware destrutivo permite que seus autores se espalhem lateralmente pela rede corrompida antes de causar danos irreparáveis a todos os sistemas visados dentro dela. Embora inicialmente direcionado a redes específicas, esse malware tende a escapar além dos limites do alvo originalmente designado, resultando em danos colaterais generalizados. Malwares destrutivos desse tipo podem representar uma ameaça direta às operações, impedindo o acesso a ativos e dados críticos.
A origem desse malware permanece desconhecida. As pesquisas ainda não conseguiram atribuí-lo a um único grupo ou agente de ameaças conhecido devido à falta de semelhanças na estrutura do código quando comparado a outros malwares observados no passado.
Melhores práticas futuras
O aumento dos incidentes de segurança cibernética nos últimos anos é alarmante e só tende a continuar. Para organizações em todo o mundo, é essencial compreender o impacto de possíveis incidentes com malware que apaga dados e se preparar para eles. Conscientizar as pessoas e criar um plano pode proteger partes inocentes. Recomenda-se:
- Implemente a autenticação multifatorial para todos os pontos de acesso externos.
- Verifique o nível de filtragem de spam para reduzir a possibilidade de e-mails de phishing chegarem aos usuários.
- Certifique-se de que os programas antivírus e antimalware estejam atualizados e realizem varreduras regulares no dispositivo automaticamente.
- Verifique se todas as atualizações e patches de segurança do aplicativo e do sistema operacional foram aplicados.
- Identifique estratégias de backup e garanta que os backups estejam protegidos contra corrupção/ações maliciosas. Implemente um air gap ou outra medida estratégica para proteger os backups.
- Teste os backups de dados para garantir à organização que eles podem ser usados para reinstalar os dados e a arquitetura do sistema comprometidos, caso sejam alvo de um ataque.
- Junte-se ao Centro de Compartilhamento e Análise de Informações (ISAC) do seu setor – existe um para a maioria das organizações: por exemplo, o FS-ISAC atende aos setores financeiro e de seguros.
- Monitore fontes de inteligência de ameaças e garanta que quaisquer indicadores de comprometimento (IOCs) sejam bloqueados de forma proativa.
Com ameaças em constante evolução, um mercado em rápida mudança e uma base de conhecimento em constante crescimento, a cibersegurança continuará sendo um tema importante. Além dos riscos emergentes, continuamos a ouvir preocupações sobre cobertura e capacidade no espaço cibernético. Os especialistas da Sedgwick permanecem conectados e prontos para consultar os clientes à medida que eles buscam estratégias de prevenção, exploram a linguagem e os limites das apólices e se preparam para riscos conhecidos e desconhecidos.
Austrália
Canadá
Dinamarca
França
Irlanda
Países Baixos
Nova Zelândia
Espanha e Portugal
Reino Unido
Estados Unidos