Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

80% dos ataques de ransomware acontecem por falhas de configuração

Por| Editado por Claudio Yuge | 24 de Agosto de 2022 às 22h20

Link copiado!

Divulgação/Free-Photos/Pixabay
Divulgação/Free-Photos/Pixabay

As falhas na configuração de softwares, servidores, nuvens e dispositivos são amplamente conhecidas como o principal vetor de ataques de ransomware, mas um levantamento da Microsoft adicionou um número impressionante a essa ideia. De acordo com a empresa, mais de 80% dos golpes bem-sucedidos de sequestro digital aconteceram por causa destes erros comuns.

São aberturas em sistemas conectados à internet ou nuvens públicas ou falhas em processos de verificação e autenticação de usuários. De acordo com o levantamento, muitas organizações ainda usam as configurações padronizadas na hora de configurar uma plataforma desse tipo ou erram na criação de regras e controle de acesso de usuários remotos, além de não aplicarem melhores práticas de segurança para bloquear eventuais arquivos maliciosos ou reduzir a superfície de ataque.

De acordo com a Microsoft, os problemas se tornam mais graves na medida em que há uma profissionalização do cibercrime. Com o crescimento do ransomware as a service, no qual vetores de acesso, kits de ameaça e até a negociação de resgates podem ser terceirizadas ou adquiridas em mercados online, aumentou significativamente a quantidade de atores de ameaça, enquanto a necessidade de conhecimento técnico reduziu.

Continua após a publicidade

A empresa cita o volume massivo de credenciais vazadas disponíveis e a ausência de funcionalidades básicas de higiene cibernética, como a autenticação em dois fatores, como exemplos adicionais de erros comuns em corporações. Novamente, aqui, entram em cena os chamados “corretores de acesso”, que realizam a intrusão inicial e, na sequência, vendem essa abertura para terceiros interessados na realização de ataques.

Como se proteger contra ransomware

Da mesma forma que os erros mais comuns são básicos, a Microsoft também cita algumas medidas simples que devem ser adotadas com urgência pelas organizações. A visibilidade de redes e sistemas é essencial para entender o que precisa estar aberto e quais elementos devem ser monitorados mais de perto, além de trazer o entendimento de recursos críticos e aspectos prioritários.

O uso de autenticação em dois fatores é uma dica básica, assim como a desativação da execução automática de macros e scripts que estejam escondidos em documentos e arquivos. Junto com isso, funcionários devem ser treinados para que reconheçam os principais riscos à infraestrutura e saibam lidar com tentativas de intrusão por parte dos criminosos.

Continua após a publicidade

O uso de soluções de segurança, inteligência e análise de ameaças, assim como o monitoramento de ativos, surgem como essenciais. Atualizações, correções e patches de segurança devem ser aplicados o mais rapidamente possível, de forma que brechas conhecidas também não possam ser exploradas pelos bandidos.

Fonte: Microsoft