Check Point apresenta a solução SASE: A primeira linha de defesa contra o ransomware
· Uma solução SASE serve como uma primeira linha de defesa contra ataques de ransomware conhecidos e desconhecidos de Zero Day, protegendo o acesso corporativo e o acesso à Internet para utilizadores remotos e filiais.
Dados da Statista afirmam que 71% das empresas globais sentiram o impacto das tendências do ransomware e que um total de 62,9% das vítimas de ransomware pagaram o resgate.
O ransomware utiliza uma série de técnicas e ferramentas para se infiltrar em redes, aplicações e computadores, enquanto estabelece as bases para o pedido de resgate. É por isso que uma solução Secure Access Service Edge (SASE), que se concentra na proteção destes ativos contra o ransomware, é a primeira linha de defesa contra os atacantes, explica a Check Point Software Technologies, fornecedor líder em soluções de cibersegurança para empresas e governos a nível mundial.
Risco acrescido com os modelos de trabalho flexíveis
O ransomware pode explorar o acesso a recursos empresariais, incluindo centros de dados, IaaS e ambientes de produção em Cloud para se propagar dentro das organizações, bloqueando-os de ativos vitais de TI. O perigo de infeção e propagação multiplica-se quando os utilizadores operam para além da firewall da empresa. Os funcionários a trabalhar em regime remoto podem, sem saber, descarregar um ficheiro contaminado, interagir com um anúncio malicioso ou visitar um website infetado.
Mudança de objetivos em termos de custos, conduta e código
De acordo com o CSO Online, em 2022, 76% das organizações foram alvo de um ataque de ransomware, das quais 64% foram infetadas e apenas 50% conseguiram recuperar os dados após o pagamento do resgate. O relatório Cost of a Data Breach 2022 da IBM revelou um pagamento médio de resgate de $812.360, com o custo total de um ataque de ransomware a situar-se, em média, nos $4,5 milhões.
À medida que os custos para as organizações vitimadas aumentam, aumenta também o número de formas como os atacantes efetuam os seus ataques. Os primeiros ataques de ransomware foram realizados por indivíduos, que desenvolveram e distribuíram um grande número de cargas automatizadas a vítimas selecionadas aleatoriamente. Atualmente, os atacantes são sofisticados, operando "modelos de negócio" completos, como o ransomware-as-a-service, com táticas de planeamento e execução cuidadosas.
Uma vez dentro da rede através de malware e/ou vulnerabilidades do sistema, alguns atacantes encriptam dados privados e ameaçam expô-los. As chaves de desencriptação podem - ou não - ser libertadas após o pagamento do resgate. Alguns atacantes de ransomware saltam a fase de encriptação e simplesmente ameaçam a vítima mostrando cópias dos dados roubados. As ameaças de "extorsão tripla" ameaçam a organização, os funcionários, os parceiros comerciais e os clientes. Outros atacantes limitam-se a destruir os dados.
O próprio código do ransomware evoluiu. O famoso Wannacry combinou código de exploração roubado ao governo dos EUA com código personalizado para criar um worm de ransomware, que se podia espalhar numa rede em vez de encriptar apenas uma estação de trabalho. Em maio de 2017, um ataque global do Wannacry infetou cerca de 200 000 computadores em três dias, custando milhares de milhões de dólares às vítimas a nível mundial. Desde 2020, o relatório Ransomware in a Global Context da VirusTotal encontrou mais de 130 estirpes de ransomware diferentes, 95% das quais são ficheiros executáveis baseados no Windows ou bibliotecas de ligação dinâmica. No ano passado, a Check Point Research também observou que os grupos de ransomware utilizavam software de TI legítimo, como soluções de gestão remota, nos seus ataques.
Um cenário da vida real - Prevenir o ransomware com uma solução SASE
Um exemplo de uma solução SASE com inteligência global de ameaças em tempo real que impede um ataque de ransomware ocorreu no ambiente de um cliente da Check Point.
Figura 1 - Como a solução SASE da Check Point impediu um ataque de ransomware
Em outubro de 2022, uma variante de Zero Day de um malware evasivo de vários estágios conhecido como Raspberry Robin foi identificada pelo ThreatCloud. Cerca de 45 minutos depois de a variante ter sido adicionada ao ThreatCloud, um utilizador remoto foi infetado pela variante a partir de um dispositivo USB. Em menos de um minuto, a solução Check Point SASE do cliente parou as comunicações de comando e controlo do malware - neutralizando o ataque, impedindo que o malware fosse ativado e evitando a sua propagação na rede do cliente.
Defesa em camadas com a solução SASE e proteção de Endpoints
Uma solução SASE, como o Check Point Harmony Connect, serve como uma primeira linha de defesa contra ataques de ransomware conhecidos e desconhecidos de Zero Day, protegendo o acesso corporativo e o acesso à Internet para utilizadores remotos e filiais. O Harmony Connect impede a exploração de vulnerabilidades nos browsers, aplicações e sistemas para impedir que o ransomware se instale na sua rede, ao mesmo tempo que evita que os utilizadores acedam a pontos de infeção e descarreguem ficheiros maliciosos através da inteligência de ameaças em tempo real e do sandboxing avançado.
A implementação de segurança adicional de endpoint, como o Check Point Harmony Endpoint com funcionalidades Anti-Ransomware, fornece uma última linha de defesa contra o ransomware mais sofisticado, impedindo-o de encriptar ficheiros em dispositivos.
Figura 2 - A solução SASE fornece proteção em camadas ao nível da aplicação, do computador e da rede.
A única solução SASE de prevenção em primeiro lugar: Harmony Connect
O Harmony Connect é a única solução SASE centrada na prevenção que defende com êxito os atacantes que tentam depositar malware e lançar ataques de ransomware. Protege 55 milhões de transações de acesso empresarial e evita 240.000 ataques informáticos por mês. Saiba mais:
- Para proteger utilizadores remotos, saiba mais sobre o nosso Cloud secure Web Gateway
- Para proteger aplicações e redes privadas, saiba mais sobre o nosso Harmony Connect ZTNA
- Para um conhecimento mais profundo no SASE, assista ao webinar.
Post A Comment:
0 comments: