Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. CIO
  4. Ransomware: o vilão de faroeste da cibersegurança
cibercrime
cibersegurança
Paulo de Godoy
Pure Storage

Ransomware: o vilão de faroeste da cibersegurança

Tecnologia mudou o mundo, mas mentalidade de ladrões cibernéticos não é muito diferente da de Butch Cassidy

Publicado:
01/07/2021 às 16:26
Leitura
6 minutos
faroeste, western, duelo

A maioria das pessoas conhece histórias de faroeste, e uma delas é a do Butch Cassidy, que ficou conhecido por atacar bancos e trens no final do século XIX. Em seu assalto mais icônico, ele identificou a vulnerabilidade de um trem e usou sinalização falsa para pará-lo no meio do deserto. Isso deu a ele e sua gangue muito tempo para embarcar e roubar os objetos de valor. Hoje, a tecnologia mudou completamente, mas a mentalidade dos ladrões cibernéticos não.

Assim como Cassidy, os cibercriminosos tentam identificar fraquezas e vulnerabilidades nos processos de segurança das empresas para que possam roubar seus ativos mais valiosos. Ainda querem garantir a recompensa máxima, correndo o mínimo risco de serem pegos.

Caçadores de recompensas

De acordo com um relatório da Emsisoft divulgado em abril, o ransomware gerou um prejuízo global de centenas de bilhões de dólares em 2020. Com a pandemia e a adoção em massa do trabalho remoto houve aumento tanto dos ataques quanto na média do valor de resgate, que cresceu mais de 80% em uma estimativa de 18 bilhões de dólares pagos neste período. E com muitas empresas ainda tentando se organizar para se adequar a um novo normal nos últimos 12 meses, os cibercriminosos se aproveitaram da situação para colocar em prática intensas caças por recompensas.

As empresas precisam encarar que o aumento desses ataques é a nova realidade e é inevitável que, cedo ou tarde, todas se tornem alvos. As equipes precisam garantir uma estratégia confiável e robusta de proteção de dados para que possam se recuperar de um ataque, caso o pior aconteça.

Backups na mira

Os cibercriminosos sabem muito bem que os backups estão na última linha de defesa, e se a vítima conseguir recuperar os dados, não pagará o resgate. Na verdade, um hacker passa em média mais de 200 dias na rede antes de criptografar qualquer coisa, planejando cuidadosamente o roubo e tentando obter acesso ao maior número possível de sistemas antes de começar a agir, inclusive aos backups.

O ataque inicial é usado para conseguir entrar na rede sem ser detectado. Uma vez lá dentro, os cibercriminosos passam muito tempo tentando acessar credenciais comprometidas. Esta é a chave para o ataque, existem até ferramentas projetadas especificamente para atacar serviços de diretório e obter credenciais. E, assim que conseguem, podem fazer praticamente qualquer coisa.

A tripla barricada

As empresas precisam de três passos estratégicos para se preparar, minimizar o impacto e se recuperar de um ataque:

  1. Analisar as melhores práticas de forma holística para observar cada detalhe da segurança corporativa. Isso ajuda na proteção e agiliza a detecção. As melhores práticas básicas incluem atualização de software e sistemas operacionais com os patches mais recentes, treinamento de equipe para reforçar o cuidado com links ou anexos em e-mails, principalmente os não solicitados, e fazer backup de dados regularmente, mantendo-os em um dispositivo isolado, o famoso air gap. Os backups precisam estar protegidos e imutáveis para limitar as ações do hacker, caso ele tenha acesso;
  2. Saber como agir durante um ataque. É preciso conhecer a própria infraestrutura para conseguir identificar o que é “normal” na operação. Caso contrário, pode levar semanas para perceber algo “anormal” e constatar que os dados ou sistemas estão comprometidos.
  3. Se garantir com recuperação rápida após um ataque. As empresas precisam de cópias válidas e imutáveis de backup dos dados, protegidas para que não possam ser destruídas, modificadas ou criptografadas. Isso é fundamental, junto com a capacidade de restaurar os dados rapidamente.

Air gap: cuidado com o vão

O objetivo do air gap é isolar os dados críticos das redes locais e de áreas mais vulneráveis aos ataques, mas é preciso ter cuidado com essa estratégia. O air gap não resolve completamente dois fatores essenciais para uma recuperação bem-sucedida – confiabilidade e velocidade – e não é 100% imune aos ciberataques.

A implementação e a operação podem ser caras e difíceis de gerenciar, e o air gap não é super escalonável. Isso significa risco de lentidão para recuperar grandes volumes de dados, ainda mais com restrição de RPOs (a quantidade de dados que a empresa toleraria perder). Além disso, não protegem contra ameaças internas, comprometimento de credenciais de storage ou de adms de backup.

Um novo xerife na cidade

Mesmo com snapshots imutáveis e air gaps, ainda assim a velocidade de restauração de dados é limitada. Se uma grande empresa ficar inativa por pelo menos uma hora, isso pode custar milhões e causar danos irreparáveis em relação a confiança do cliente.

Além disso, se recuperar de um ransomware não é simples e geralmente requer a restauração de todos os arquivos ou vários bancos de dados. O processo para restaurar apenas um banco de dados pode levar muitas horas ou até dias. Ou seja, se for necessário restaurar 50 ou 100 bancos de dados, dá para ter uma ideia da importância da velocidade da recuperação após um ataque.

Ao buscar por fornecedores de armazenamento e de backup, é fundamental que as empresas estabeleçam SLAs e escolham uma solução capaz de restaurar dados a uma velocidade de centenas de terabytes por hora.

Resumindo, as empresas precisam de uma estratégia de proteção que combine medidas preventivas adequadas, snapshots imutáveis dos dados e de uma solução de restauração rápida para garantir tempo mínimo de inatividade. Caso contrário, elas ficam expostas aos riscos de grande impacto financeiro, organizacional e de reputação, e todo o esforço investido para proteger os dados se torna inútil.

Independentemente da plataforma ou tecnologia, é fundamental garantir a velocidade de restauração dos dados para que a empresa não fique esperando enquanto o mercado segue adiante. É a única maneira de manter os cowboys fora da rede e evitar que os dados sejam sequestrados.

* Paulo de Godoy é country manager da Pure Storage no Brasil

Seta para cima
Mais lidas
Notícias

Cibersegurança e futuro do trabalho são destaques do IT Forum Expo 2018

8 anos atrás

1
Carreira

Analista de infraestrutura está entre os cargos mais disputados em TI

9 anos atrás

2
Inteligência Artificial

Chatbots sem inteligência artificial: a fórmula que cansou

1 ano atrás

3
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

4
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

5 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibercrime
cibersegurança
Paulo de Godoy
Pure Storage

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados