Manual de procedimentos e preparação. Chaves para extorsão dos cibercriminosos: Tanium
As empresas não devem apenas esperar que ocorra um ataque antes de decidir se pagam ou não extorsão aos cibercriminosos
Tanium, fornecedor líder do setor de gerenciamento convergente de endpoints (XEM), observa que a preparação é crítica em todas as facetas da segurança cibernética, e o ransomware é apenas mais um disruptor nas operações. Tratar o ransomware como se fosse uma falta de pessoal ou desconexões de rede, quando existem planos para cenários de desastres, é a única maneira de lidar com sucesso com ataques cada vez mais sofisticados.
Por isso, é tão importante que as organizações não esperem apenas por um ataque para decidir se pagam ou não extorsão aos cibercriminosos. É necessário ter um manual detalhado que explique passo a passo o que fazer e as pessoas que deverão estar envolvidas e terão acesso e comunicação com a equipe que mitiga o problema.
Para a Tanium, este manual deve responder a questões como se o possível pagamento de um resgate violasse o código de ética ou os valores fundamentais da empresa; se é mais vantajoso para a empresa pagar; qual seria o valor correto e se é realmente legal pagar o resgate.
“Compreender a extensão dos danos do ransomware ou o impacto que um ataque terá sobre uma organização será fundamental para determinar como lidar com a situação. Isto é único para cada organização, mas se uma empresa estiver preparada e fizer backup dos seus dados adequadamente, não há absolutamente nenhuma razão para pagar extorsão”, disse Tim Morris, Chefe de Segurança da Tanium.
Um passo que pode parecer óbvio, mas que às vezes as empresas ignoram, é verificar se realmente houve um ataque. Não é incomum que os cibercriminosos se gabem, e poder denunciá-los pode mudar completamente o contexto, inclusive optar por ignorá-los e seguir em frente completamente.
Por outro lado, se a empresa foi de fato atacada e os seus ficheiros foram encriptados, a dinâmica de como lidar com a situação depende em grande parte de quem está envolvido na estratégia de resposta ao incidente: representantes da equipe executiva, consultores jurídicos externos e internos, seguros cibernéticos e equipamentos de comunicação. É melhor evitar deixar os executivos negociarem sozinhos (caso a empresa tenha decidido fazê-lo) e é importante determinar quem se encarregará dos esforços para manter a equipe alinhada no melhor curso de ação.
Tanium diz que numa negociação há algumas coisas que você precisa determinar: como se algum dado privado ou confidencial foi comprometido; qual gangue cibernética está envolvida; como os dados ficarão online novamente após a resolução do pagamento; se as autoridades têm chaves de descriptografia disponíveis de ataques anteriores, para citar alguns. Compreender o ataque e iniciar um diálogo com o cibercriminoso permitirá negociar um acordo melhor ou entender quando a ameaça está exagerando seu poder.
Preparar-se para a mudança é inevitável
Para Tanium, a evolução do software e a ascensão da Inteligência Artificial (IA) generativa estão tornando o ransomware mais sofisticado do que nunca. Os grandes modelos de linguagem (LLMs) estão até a ser contaminados para que os cibercriminosos possam transformar um ataque externo numa ameaça interna, pelo que a chave para uma negociação bem-sucedida é seguir o manual.
“A força de uma estratégia de negociação e resposta não deve depender do ataque em si. A arte da negociação é atemporal e se adapta ao cenário de segurança cibernética em constante mudança. Com o tempo, poderemos ver um mundo onde o não pagamento é a única resposta e o ransomware se torna obsoleto. Infelizmente, esse não é o caso hoje, e todas as organizações devem estar preparadas para o dia em que serão atacadas e talvez forçadas a pagar”, concluiu Morris.
Sobre a Tanium
A Tanium, única solução de gerenciamento de endpoint convergente (XEM) do setor, lidera a mudança de paradigma em abordagens legadas para gerenciar ambientes complexos de segurança e tecnologia. Somente a Tanium unifica equipes e fluxos de trabalho e protege todos os endpoints contra ameaças cibernéticas, integrando TI, conformidade, segurança e risco em uma única plataforma que oferece visibilidade abrangente entre dispositivos, um conjunto unificado de controles e uma taxonomia comum para uma única finalidade compartilhada: para proteger informações críticas e infraestrutura em grande escala. A Tanium foi nomeada para a lista Forbes Cloud 100 por sete anos consecutivos e está classificada na lista da Fortune dos Melhores Grandes Locais de Trabalho em Tecnologia. Na verdade, mais da metade das 100 empresas da Fortune e das forças armadas dos EUA confiam na Tanium para proteger as pessoas; defender dados; sistemas seguros; e veja e controle todos os endpoints, equipes e fluxos de trabalho em qualquer lugar. Esse é o poder da certeza.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
<::::::::::::::::::::>